一次曲折渗透历程

为什么说是流汗渗透呢?  因为40度的高温下!当然要流汗了
文章有什么不好之处 请给意见!毕竟我也是菜B 没有你们的指点 哪来的技术提高?

首先域名www.91ri.org(敏感信息隐藏直接91ri.org代替)  丢进WVS  ,御剑,pker.wwwscan 各种丢!  连个后台都没有扫出来!!
心灰意冷了!!!!!主站看来是希望不大了! 丢进114查询一下。。独立服务器 挖槽!
212112121212.jpg
旁站的希望破灭了!!不过看了下 主站确实安全做的不错! aspx的站!,后台都没找到  加上注入手工测试 了下 也没看到什么!
随便一点主站一个连接  跳转到二级域名! 有二级域名就好办了 从二级域名下手吧!
凭习惯  ping之。。。又一次的压力来了
3.jpg
草了竟然不是同一IP ! 没办法既然都是一个站 那么先从二级域名找点有用的信息吧!!
一样和主站的模版是一样的 !! 注入等等 木有!!  找到了后台!
赶紧尝试弱口令  没有注入 万一弱口令成功了呢!!哇咔咔!!

4.jpg

各种弱口令 !!失败 。。想一下。。  回到页面 去查找其他有用的信息!!
随便点开一个二级域名的图片 查看链接!!!

5.jpg
到这里  大家看到这个链接应该明白了吧!!system_dntb  首先想到了编辑器!!赶紧默认路径之!!
访问默认页面 查看源代码之!!!
7.jpg

接下来 你们都应该知道我会做什么了吧!!  火狐浏览器之firebug修改上传之!!
很顺利  成功!!!
hack4.jpg
回想了下 既然感觉是一样的代码 只是某些地方代码改变了 那么是不是主站也有着个漏洞了
赶紧返回前台 查看之!!!  随便点一个连接 查看我高兴之!!和二级域名一样
8.jpg
赶紧火狐firebug修改 然后高高兴兴的等结果!!
等他妹妹啊!!
10.jpg
拒绝上传之 !!!但是我记得还有个突破方法 就是桂林老兵修改cookie可以修改上传 但是需要利用iis6.0解析漏洞!!!
尝试之!
111.jpg
上传是上传上去了!!但还还要人活不 iis7 !!  利用了iis7的畸形漏洞 1.jpg/1.phP 也失败之!!
草它妹妹的 !!  返回刚才拿到shell 想提权 服务器上找点东西!!
翻啊翻   因为114查了一下  二级域名也是独立服务器 ! 所以你们应该想到 root的可能性95%!
最后 流汗的情况下找到了root之。。。提权之!!!!!成功之!!!
hack5.jpg
system权限了 添加用户  上服务器!!连接之!!!
进入服务器 首先想到的是!!  连接MYSQL 然后  查看表 !!!找到管理表 破解之 !然后去 社主站!!
hack7.jpg
找到管理表  破解  里面好多管理表 因为二级域名 站  所以破解了 N-1个MD5表!!然后一边前台翻主站的 后台啊 !!!
经过N+1小时 找到了个后台    把管理的表破解登陆之   一个不行 两个不行  三个不行 4个 不行 5个不行  尼玛 啊  MD5要钱的啊!!还好我有无奈大基友!!
我也不好意思 在找无奈大基友破解了!!  他的MD5用完了!  纠结之!

16.jpg
哎呀 没办法  看来这个的管理表不行!!
继续绕了一圈  在二级域名 发现一个像是自己开发的php的 网站!! 果断去草之!!!
去注册了个用户    上传头像那里!!你们懂的  又是本地验证!!!!!因为是自己开发的   很有可能 主站管理
的那个人!!就是 这个开发人呢  所以草之!!  本地突破上传phpshell拿到@@@@
1kk.jpg 拿到shell第一件事就是!看数据库 破解管理MD5
我还发现IP 竟然是88  这个跨度有点大哦!
草她妹妹的 管理 和 拿到的服务器上的MD5是一样的!!!!  意思这次站白日了 !!!反正账号是登陆不上主站的!
服务器也不想拿了 root+  你们懂的  拿法和上面一样的 !!按道理他沦陷了第二台服务器了!
继续返回前台  !!看主站的前台!
就在这时候  我和silence 大牛讨论火狐cookie 欺骗 顺带 上传验证代码修改!!但是  尝试几次cookie欺骗修改都失败了!!!  同时 我也在前台  找到了 个OA系统!!!
用最先破解的账号登陆之   操蛋 成功了 !!! 登陆经去了!!
但是让我想不到的 权限低的一B  !!!   我顺便丢给了silence牛和我一起搞!!!不一会他找到了个ewebeditor!!操蛋默认路径  登陆之!!!默认后台密码!!

hack2.jpg
进去  这下  希望大了 因为OA 系统是挂靠在主站上的 哈哈 心里莫名的高兴了起来!
拿shell顺利之!!!!
22222.jpg

拿到shell 我才拿个草!!!  妈的 一看IP  81 意思还没有接近到目标!!!!啊 接近崩溃的边缘!!!

这时候  我还是那个思路 找data然后看能不能进主站!!找到配置文件  数据连接之。。

让我大吃一斤的 是 !!! 连接的数据库 配置文件有2个database  连接有一 个尽然不是 OA系统的表
dsgdfg.jpg
登陆主站   ! !  哈哈哈 总算成功了 成功 进入了主站!!!
hack00000.jpg
操蛋  主站的shell 真的不JB 好拿!!搞了一会都没拿到shell!!!虽然主站有那个system_dntb  但是  一样的被拒绝上传!!
就在这时候   silence 来了一个 ipconfig!!!!  我一看吓到了我 !!!
hack9.jpg

妈的差点被骗了 竟然是双网卡!!!!那么主站 应该就是在这服务器上 !!!!  网站做的比较安全 的 但是服务器有点 大意了 !!竟然可以全盘浏览!!!找啊找   妈的  不是 我想象的那样好找!!!   最后连蒙带猜的  找到了主站!!!!!
上传木马之 !!!!!
555.jpg
你以为一帆风顺么?   那请看上面  变态的管理  可以 99%的 目录是不可写入的 我也想到了 最先 桂林老兵的那个目录!!但是  管理设置了太多了 的虚拟目录
我找啊找  明明 看着目录结构是一样的 但是  妈的目录里面的东西 和桂林老兵的 是不一样的 意思 是虚假的 !!  我一个目录一个目录的翻啊 翻
妈的总算找到一个可写目录  了 !!因为我相信  服务器的最大漏洞就是人为操作!!所以 我耐心的一直找  !!

7777.jpg
目标站总算 搞定了   由于权限设置  首页也改不了  我的目的也不是首页!!!!!!!
菜B 之作    我哪里 不对的话 可以给我指出来  某些地方 可能我多余操作了 但是这是我最从头的思路  没缩减  所以 多余就当学习吧!!

17.jpg
link:https://forum.90sec.org/thread-3447-1-1.html
91ri.org评:本想修改下文章再发出来 文章中骂人的话太多了 -.- 不过看的出来作者是性情中人 呵呵 大家就凑合着看好了 切身感觉一下作者当时那种拿到站却发现不是跟主站一起的,到最后又发现是双网卡的那种由高处掉下深渊又从深渊被拯救出来的那种快感吧!亮点不多 耐心 细心是王道啊!
另外一篇也是亮点不多 但是同样证明了耐心细心重要的文章:《渗透某地方大型新闻网站
本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处!