您现在的位置是:网站首页> 编程资料编程资料
入侵中国红客联盟过程分析_脚本攻防_网络安全_
2023-05-24
286人已围观
简介 入侵中国红客联盟过程分析_脚本攻防_网络安全_
因为这篇文章是根据我的记忆来写的,很多图片不能贴出来,大家就将就着看吧。(有装逼的嫌疑哦。。。)
目标网址:http://www.chinesehonker.org/
因为上次看到小组里的khjl入侵了这个站点,于是,我也有了这个念头,打开这个站点,首页是静态的页面,一般这种站点都是一些有名的源码,php168cms、dedecms等等,因为这些源码的技术相对比较成熟,漏洞相对来讲少点。所以,直接入侵的想法就放弃。打开www.ip866.com查询下。发现大概有9个多。随便点了其中一个站,哈哈,运气还是不错的,拿下了一个旁站。在asp马下wscript是禁用的
在webshell里查看了一下,基本上没进展,权限设置的比较死。于是,我就上传了一个aspx马,看看aspx支持不支持。上传一个aspx后,发现rp爆发,aspx支持,找一个可写的目录上传cmd.exe,
Net user 下,发现可以运行命令。试试IISspy来查看下服务器上的网站路径,禁用。哎,社工试试看。打开www.ip866.com,利用WHOIS功能,没发现可以利用的信息
那只能根据现有的shell路径来猜喽。再次在aspx里的command net user 下,
发现了10几个用户名,哎,没办法了,只能一个一个猜了。
手上的shell路径是E:\freehost\chentao1006\web\
对比刚刚net user 出来的用户,也有chentao1006这个用户,所以,这个服务器的站点路径应该是E:\freehost\用户名\web\.
于是,我就像傻瓜一样,耐着性子一个一个猜,因为是type命令可以用,所以我就直接用命令来找路径,首先看下红客联盟的主页是html格式的,所以,我就猜它的主页的路径是E:\freehost\用户名\web\index.html,然后,我就tpye E:\freehost\用户名\web\index.html。哎,这次rp就不怎么滴了,10几个用户一个一个猜过来,都没猜对,因为type出来的内容和主页内容不符合,直到type到最后一个用户名,也就是type E:\freehost\liutao\web\index.htm的时候,shell type出来的内容突然变红色了,哇卡卡,我一看就开心了,为啥啊,因为目标站的主页也是红色的啊,有99%的可能就是它了,哈哈,然后右键查看源文件,也发现了红客联盟的字样。哈哈 这下发达了。然后type论坛连数据库的密码的config.inc.php,发现了密码
发现密码就好办多了,现在又有了旁站的shell,不怕它不能外网连接了,因为本人不喜欢在shell下进行数据库操作,懒嘛,哈哈,就拿出一个工具Navicat for MySQL,发现居然可以外网连接,这样就好办多了嘛,填好ip 用户名密码,连了上去
嘿嘿,幸亏我眼睛亮,发现了一个dede的字样(观众:这么大的字谁看不到啊,亮个屁。我:-_-!...),快快拿起dede爆后台的0day,提交http://www.chinesehonker.org/include/dialog/select_soft.php,他就跳转到登入页面了。然后打开数据库表,看了下密码,是cmd5加密的,shit,只有提示:
本文由神整理自网络,如有侵权请联系本站删除!
本站声明:
1、本站所有资源均来源于互联网,不保证100%完整、不提供任何技术支持;
2、本站所发布的文章以及附件仅限用于学习和研究目的;不得将用于商业或者非法用途;否则由此产生的法律后果,本站概不负责!
相关内容
- 后台登入框注入拿shell步骤_脚本攻防_网络安全_
- 使用参数化查询防止SQL注入漏洞_脚本攻防_网络安全_
- IPC$ Password Crack BAT_脚本攻防_网络安全_
- PHPCMS 信息泄露以及任意删除文件漏洞_脚本攻防_网络安全_
- phpcms SQL注入漏洞 adsclass.php 页面过滤不严_脚本攻防_网络安全_
- PHP类型网站的万能密码_脚本攻防_网络安全_
- 记 FineUI 官方论坛discuz所遭受的一次真实网络攻击_脚本攻防_网络安全_
- 前端安全之XSS攻击_脚本攻防_网络安全_
- [PHP是世界上最好的语言] 不信你看这款PHP写的敲诈者木马_脚本攻防_网络安全_
- MYSQL_OUTPUT 脱裤(脱库)通用脚本(修正版) _脚本攻防_网络安全_