入侵hack1995全过程

最近闲来无聊,在一个站点内看到了hack1995挂的黑页,于是乎去检测一下,把小组的人叫上,就开工了。

hack1995主站使用dz1.5,dz1.0–1.5 injection exp无果,于是旁注,同服100多个站。还是老规矩,找公司站下手,这就比较好搞定了,找到一个公司站,get,post注射无果,尝试cookie注射成功。

javascript:alert(document.cookie=”news_id=”+escape(“83 and 1=2 union select 1,2,password,user,5,6,7,8 from Admin”))

成功爆出管理员帐号密码,如图:

找到后台,登录之。。。

只剩就是拿shell了,进了后台之后有两个上传点,打算从编辑器入手,先上传了一个正常图片,找到编辑器路径,访问一下,发现遍历漏洞,如图:

有登录页,去db目录,数据库asp后缀。。。 没关系,右键另存到桌面,改后缀为mdb,拿去解一下,登录后台搞定。

ewebeditor拿shell我这里就不说了。

轻松拿到shell,上传asp大马,访问的时候是500,估计是防火墙吧,支持aspx,上传一个aspx大马,成功显示,没有500,继续,默认的windowssystem32的cmd可以执行命令,如图:

windows2008的服务器,呵呵,上传一个iis7提权exp到网站目录,提权失败。。 上传个小a提权exp,添加用户没有回显。。 悲剧。。

继续翻一番,发现了mysql,版本5.1,提权必要要将udf导到mysql他的目录如:C:Program FilesMySQLMySQL Server 5.1libplugin,但是目录不可写,导不进去。。。 只好换了。 好吧,来看看注册表,翻到了FileZilla server,FileZilla提权,你懂得。 什么?你不懂。。。 好吧。

===========================================================================

以下引用shaoye的文档:

首先呢 找到FileZilla Server目录   找目录的问题别问我 注册表 开始程序你懂的

然后呢 找到

FileZilla+Server+Interface.xml这个文件存放了端口 密码等信息

<FileZillaServer>

<Settings>

<Item name=”Last Server Address” type=”string”>127.0.0.1</Item> ip

<Item name=”Last Server Port” type=”numeric”>14147</Item> 端口是14147

<Item name=”Last Server Password” type=”string” />   string是密码

<Item name=”Always use last server” type=”numeric”>1</Item>

<Item name=”Start Minimized” type=”numeric”>1</Item>

<Item name=”User Sorting” type=”numeric”>0</Item>

</Settings>

</FileZillaServer>

FileZilla+Server.xml 这个存放着所有FTP用户的信息 账号密码目录等,32位md5加密(目标站md5没有破解才出来。)

先转下端口 不然不能直接连接的

然后本地安装FileZilla Server

安装好了 打开软件 点击连接到服务器 ip输入127.0.0.1就可以了 因为我们刚才已经转发了端口 端口写什么 转发的端口 你懂的 密码写上面找到的密码 string

然后连接进去后 点击 用户配置  然后点击添加用户 然后再点击共享目录 给他设置目录

然后权限那些自己看着弄 提权全部勾上就可以了

不能像serv-u一样直接执行命令来提权 所以可以替换一些系统文件呀 sethc替换呀 上传到启动项目录提权呀 之类的 你懂的。

===========================================================================

搞定,上个图:

添加一个高权限ftp,至此和谐完成。

和谐图:

大家就别去搞破坏了。 我这次检测是得到了站长的允许。

小编点评:貌似使用FileZilla的不多,所以相关提权文章也不多,本文使用的是FileZilla提权的方式提升到了服务器权限并拿到了目标站权限是总体来说还算不错的。

附:旁站时找公司站,一般这种站安全性较低。

本文摘自烧饼小组由网络安全攻防研究室(www.91ri.org) 信息安全小组收集整理.