首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
巧用G6FTPServer账号渗透台湾某图书服务器
来源:antian365.com 作者:Simeon 发布时间:2009-12-21  
   某日群里一兄弟给了一个mysql的连接地址,当日因为比较忙,所以就一直拖到今天,今天刚好有空,对该服务器进行安全检查,结果不仅获取了该网站的Webshell,而且还得到了该服务器的权限,下面将整个过程写出来跟大家分享。

(一)扫描漏洞

    扫描漏洞的软件很多,俺喜欢交叉使用,先使用扫描工具扫描,如果扫描不出漏洞,再手工。如图1所示,使用jsky,很快就有结果,找到两个SQL注入漏洞。
 
扫描漏洞

(二)SQL注入漏洞实际测试

1.猜测表名和数据
Jsky中选中SQL注入漏洞,然后选择渗透测试,如图2所示,单击“check”按钮进行SQL注入实际测试,该注入点为access数据库,在图2中一共猜测出4个表,memberusernews以及bookuser是管理员的表,使用Pangolinuser进行猜测,结果仅仅出来username,其它列名猜测不出来。

 
猜测数据
2.使用Domain3.5猜测数据
   将SQL注入地址复制到Domain3.5SQL注入的SQL注入点中进行检测,如图3所示,能顺利的猜测出上面猜测的4个表,同时可以对user表的列名和数据进行猜测。在user表中有30位用户,由于该网站是繁体版本,因此在表中显示为乱码,在猜测的数据中选择一个英文用户名称和密码。
 
使用Domain3.5猜测数据

(三)获取Webshell

1.获取后台登陆地址
   在浏览器中输入http://xxx.xxx.net/admin.asp结果指向登陆页面,如图4所示,该页面相对简单,使用上面的猜测出来的用户名和密码进行登录。
 
获取后台地址
2.登陆后台
    验证成功后,顺利进入后台,如图5所示,表明该网站是一个出版社的网站管理系统。进入后台后仔细观察和测试后台页面。
 
成功登陆后台系统
3.上传点测试
    如图6所示,新建一条test的记录,然后再查看,在做测试一定要切记不要修改原有的数据记录,否则会被发现的。如果要修改,记得修改完毕后一定要恢复原状。
 
6添加测试记录
     在该系统中有档案上传和照片上传,上传是快捷获取Webshell的一种方式,如图7所示,上传档案中直接上传一个Webshell,结果很顺利的上传,不得不说运气很好!
 
7获取上传页面
3.获取Webshell的具体地址
    上传档案成功后,再次回到刚才添加的记录,通过查看记录可以看到刚才添加的Webshell图片,通过查看图片熟悉而获取Webshell的真实地址,如图8所示。
 
8获取上传webshell的具体地址
4.测试Webshell
    如图9所示,在浏览器中输入刚才获取的Webshell的地址,顺利打开shell登陆页面,输入密码后成功登陆。
 
测试Webshell

(四)渗透提权测试

1.查看系统用户
   在Webshell中选择“系统服务-用户账号”查看系统的用户情况,通过该信息来看看是否前面有人曾经进去系统。如图10所示,可以看到用户和用户组的情况。收集这些信息有助于在后期进行密码猜测等。
 图
10
获取用户情况
2.查看数据库等信息
    如图11所示,通过浏览网站文件获取数据库的实际连接文件connection.asp,通过Webshell中的编辑来查看该文件内容,该数据库文件为bin.asp
 
11获取数据库等信息
3.下载数据库
   在该系统中对文件下载做了限制,我先后对bin.asp文件复制重命名,命名为bin.mdb以及bin.bak均不能进行下载后面将其命名为bin.rar才成功得以下载,如图12所示,将其下载到本地。
 
12下载网站数据库
4.上其它Webshell
AspWebshell权限相对较低,通过查看该服务器发现该服务器支持aspphpaspx以及pl。上传一个asp.net的马,上传后能够成功执行,如图13所示,可以执行命令,不过权限为“nt authority\network service”,直接提权比较困难。
 图
13
上传asp.netwebshell
5.继续获取其他信息
   通过使用asp.netWebshell中的IIS Spy功能进一步获取其它网站的数据库连接信息,如图14所示,获取了Mysql数据库的一个用户和密码信息。
 
14获取mysql数据库用户信息
6.G6FTPServer账户的妙用
    在该服务器上装有G6FTPServer,通过google搜索了一下有关G6FTPServer的利用工具较少,虽然有一个提权的方法,由于实现起来比较繁琐,因此考虑在提权不成功的情况下再用。通过查看G6FTPServer的安装目录,发现其中有一个Remote.ini文件中包含了密码加密信息,而G6FTPServer账户采用md5加密,如图15所示。
 
15 获取远程管理的用户密码加密信息
remote.ini文件中的两个md5值放入破解工具MD5digger中进行查询,如图16所示出来一个结果,Administrator所对应的账号密码未出来而出来另外一个账号(lyndon)的密码onlinedtm。碰巧的是在用户信息中恰巧有lyndon这个用户。
 
16 破解G6FTPServer账户密码
7.成功登陆服务器
    使用刚才破解的账号和密码进行登录,如图17所示,成功登陆服务器,yeah。后面听朋友说该服务器上安装有shift后门,我测试了多次均未成功。
 
17 成功登陆服务器

(五)总结与提高

    本文通过G6FTPServer账号的破解成功登陆服务器,在渗透前期的信息收集很重要。G6FTPServer账号密码是采用md5加密在获取远程登录配置和用户配置的情况下,可以进行提权。有关G6FTPServer提权还可以进一步的研究,可以写出一个类似serv-u的提权工具。

 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·利用BASH提权的技巧
·关于搜狗拼音输入法提权的应用
·SQL高级注入使用之储存过程
·运行了VNC服务的主机应怎样提升
·Linux下渗透嗅探术
·珍藏版的SQL旁注精华程序
·教你将反射型XSS变成持久型XSS
·原始套接字透析方法实现Sniffer
·How to root a box
·第二次VoIP攻击部署:偏执狂还是
·第一次VoIP攻击部署
·CRLF Injection 攻击
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved