" w! j- A' u" y) ]2009-10-14 21:54' K; Z' r# G- v0 L* ]) x! e
进去之后,看到网站那个地方有77169,但是发现不是华夏的网站,只是一个测试用的网站而已,上面只绑定了一个vip的下载站而已。此时,我们就能做点什么了,那就是是从DNS服务器上面下手,总觉得有点投机取巧,也达不到渗透学习的目的!' n" J: J. C t. w1 F
我们在桌面上,发现了保存华夏的几台服务器的终端密码以及终端端口的txt文本,试了之后发现郁闷的是连接不上,过了一会一看日期,竟然是08年11月的,汗,早都过时了!那么我们推断这台服务器以前是管理员的常用服务器,管理员经常通过它来连接其他华夏的服务器或者是FTP,所以桌面上面才会有保存密码的txt,那么我们大胆推断华夏肯定有一台服务器也是如此,因为这台服务器的这个功能废弃了,肯定转移到其他服务器上面了,于是取代了dns服务器的这个功能和作用,所以只要我们拿到了那台服务器,华夏的服务器估计都能沦陷了,可是问题来了,我们怎么知道是哪台呢?哎,还是老老实实一步一个脚印的走吧!: W4 ~' Z* w# |, |, U+ o
4 t( e5 x% y, @. M三. 扩大战果) j. C U- p8 d/ O7 o. O
此时,我们已经完成了渗透思路的第一步,分别搞到了目标A和B同网段的两台机器机器,那么接下来就是继续了!打开cain经过测试后发现,能够成功嗅探信息,于是我们开始了嗅探!7 |, y; J$ Q2 q8 ], f! t
第二天晚上刚上线,飞狼就告诉我成功搞定了目标C(如图5)和其他一台服务器(也是留作嗅探A的备用),但是目标A还是米有嗅探到有用数据,有一点失望,因为目标A和B还有DNS服务器这三台机器是能否渗透华夏所有服务器的关键! : Q6 p) _) Z2 k. |; Rhttp://www.t00ls.net/images/default/attachimg.gifhttp://www.t00ls.net/attachments/month_0910/0910142154608e6e3a66d6ba45.jpg链接标记下载 (51.26 KB)& f* v6 C& @0 q! B( I% }$ l! a4 Q
" ~, a: j: F# D& A2 G) \
2009-10-14 21:54* P/ P. l3 a3 H S# _$ F4 q# t _
事后我们发现这台服务器是多网卡的,怪不得我记得某个分站的ip不是这个,没有想到的是我们拿到的目标C竟然是几个虚拟机的主系统,服务器上面有华夏的几个分站。如图6 : i5 @" v5 `3 T$ Y* qhttp://www.t00ls.net/images/default/attachimg.gifhttp://www.t00ls.net/attachments/month_0910/09101421548059fb65911a2e77.jpg链接标记下载 (30.77 KB) 9 H( K1 m1 c' J! N 1 U. `6 r" ~2 @8 v2 I2009-10-14 21:54$ |/ ?0 C R' J! x
话说目标A和C这边有了突破,B那边也有了进展,也拿下了一台服务器,虽然不是IDC的,可能有人问为什么不去直接嗅探目标呢!不想用dns服务器去嗅探主要是因为:一。因为dns服务器上面经常有管理在线的,容易被发现。二。因为DNS服务器的重要性,不想丢失!用DNS服务器去嗅探是实属无奈,根本米有那个段的其他机器去嗅探。 $ u. w$ S" I8 J) u5 v! i6 K* rhttp://www.t00ls.net/images/default/attachimg.gifhttp://www.t00ls.net/attachments/month_0910/0910142154e7561c1726ec0874.jpg链接标记下载 (67.68 KB) ; o6 R& T9 }( f8 f C/ ~ i7 h8 ?: q' |
2009-10-14 21:54$ f1 [2 W9 t1 E
因为对方管理员不等同于一般网站的管理员,所以为了保险起见,我们全部抓取hash,并且安装上键盘记录器,以防丢失权限! 9 F8 R! m! l( H6 N' ]# rPS:从这几个服务器上面找到了serv-u的配置信息,但是密码都是破解不了的,所以不能帮上忙!, ?5 m* W! K: G3 I/ n! m
% f. H8 ^) E K |; U. ^5 x4 c, Z
V) p: o. A3 h/ \: G. ~
四. 遭遇挫折 8 z) {9 A' X' m# N6 \( u2 } ) e. N+ Z& v3 S# k: z: t5 d! M也许是前面进行的太顺利了,所以一场沉痛的打击不可避免的来临了。当我们在服务器上面操作的时候,直接被T了,于是感觉不妙,果然除了最开始拿下的那台服务器之外,所有的服务器都登陆不上去了,(第一台之所以没有丢失,是因为web.config里面保存着管理明文密码,随管理员改动而改动)。好在目标C和DNS服务器还在,但是IDC那个段和目标A和C那个段的留作备用的,却不行了!+ s! _& O4 c8 Z8 A7 p9 w3 t: Z$ K
于是我又去找了目标B同段的一台服务器,费了我一些时间,通过SQL注射并提权得到了服务器,但竟然不是一个网关,无法进行嗅探!严重崩溃! & p; y3 b( G' o6 |由于之前嗅探到了几个华夏的管理的邮箱,所以我们进了他们网站的几个管理的邮箱,看看能不能找出点什么东西来突破,但是也米有发现什么重要的。如图8,9,10 `1 l) j; n& v" |http://www.t00ls.net/images/default/attachimg.gifhttp://www.t00ls.net/attachments/month_0910/0910142154e9c6113836375cf5.jpg链接标记下载 (103.37 KB)% q$ g- g& o. _( ~' C* h; A