渗透某安全站点全过程

来源:百度文库 编辑:神马文学网 时间:2024/04/24 09:50:40

      文/图 Darkne2s
最近盯上了一个安全网站,倒不是因为和它有矛盾,只是别人告诉我这个站里有好东东,但是不公布,为了这个传说中的好东东,我决定入侵他的站点!算是寻宝吧!
说做就做!马上拿出端口扫描工具,发现对方开了21、25、80、110。Ping该站点的域名,得到IP,在IE中输入Ping得到的IP,用HTTP访问IP,返回的是页面已经删除或者找不到该页面,哦!再用域名能正常访问到网站,看来这应该是虚拟主机了!
来进一步确定它的系统信息:Telnet www.***.com 80,然后再GET,返回的信息是IIS 5.0、WIN2K,很普通嘛。很好,再继续,首先从网站的ASP程序入手,有一个ASP下载系统,那就来试试下载系统吧!输入:
http://www.xxx.com/soft/list.asp?id=4190 ‘
返回到了首页,再来:
http://www.xxx.com/soft/list.asp?id=4190 or 1=1
又返回到了首页!BT,看来这个网站的管理员还算有点安全知识(废话,目标是安全网站啊!没那么白痴!),不死心,再看看程序搜索那里,输入or 1=1,如图1所示,(图1)返回一个正常页面,OK!发现注入漏洞,这种小的地方最没有人注意了,也往往是最容易出问题的地方!
我们继续,输入a‘;use master;返回:
Microsoft JET Database Engine 错误 ‘80040e14‘

在 SQL 语句结尾之后找到字符。

/soft/index.asp,行80
如此看来应该是Access的数据库了,输入a‘select * from admin,返回:
Microsoft JET Database Engine 错误 ‘80040e14‘

语法错误。 在查询表达式 ‘name like ‘%a‘select * from admin%‘ order by time desc‘ 中。

/soft/index.asp,行80
看来这条路行不通了,ASP程序把输入的语句都会作为NAME LIKE处理,无法突破最后面的%‘,既然是Access数据库,我想应该有暴库的可能性,于是开始猜conn文件的地址,输入了几个可能的地址都没有找到,看来希望又落空了!有点郁闷。
到了这个地步我想很多人都可能要放弃了,但是为了传说中的东东,我不想放弃,那么简单能入侵的就没有好东西了!于是又想一计:劫持他的域名!然后把域名转入到我的一个木马页面!当输入原来的域名时,虽然能访问到原来的页面,其实里面已经加进了网页木马了!哈哈,看你管理员来不来管理自己的站点。怎么样?我很聪明吧?呵呵。于是,域名劫持开始……
在www.***.cn(国内一大型网络服务提供商,这里由于危害太大暂时屏蔽)中查询目标的域名,他会提示域名已经被注册,并给出了Whois信息,我先从WHOIS得到的信息来分析:
[**** Format]
Domain Name ..................... xxx.com
Registrant Organization ......... wang **
Registrant Address .............. chong qing
402260
Administrative Name ............. wang **
Administrative Organization ..... wang **
Administrative Address .......... chong qing
chong qing
China
Administrative City ............. chong
Administrative Province/State ... qing
Administrative Postal Code ...... Sichuan 402260
Administrative Country Code ..... China
Administrative Phone Number ..... 86 000 47553896
Administrative Fax .............. 86 000 47553896
Administrative Email ............ yaqie*** @hotmail.com
Billing Name .................... IDC
Billing Organization ............ idc
Billing Address ................. China
Billing City .................... ChongQing
Billing Province/State .......... ding
Billing Postal Code ............. ChongQing 111111
Billing Country Code ............ China
Billing Phone Number ............ 86 0123 12345678
Billing Fax ..................... 86 0123 12345678
Billing Email ................... g** @**kj.com
Technical Name .................. ** kj
Technical Organization .......... I**
Technical Address ............... China
Technical City .................. ping
Technical Province/State ........ ding
Technical Postal Code ........... sh Henan 467000
Technical Country Code .......... China
Technical Phone Number .......... 86 0375 3897122
Technical Fax ................... 86 0375 3897503
Technical Email ................. aaaaa@***.com
Expiration Date ................. 2004-11-15
看到这个开心很多,我们能掌握很多信息了!注册域名的人叫wang **,注册的Email是yaqie*** @hotmail.com ,通过I**.com这个代理商来注册的域名——最简单的方法是先对Email进行破解,第一次我拿他的名字当密码就进去了,省了不少时间还吓了我一跳!呵呵,踏破铁鞋无觅处,得来全不费工夫!再去网络服务提供商的网站通过Email申请取回密码功能,然后我就开始漫长的等待了。N久,真的是N久,服务商那边连动静都没有!邮箱里还是空空的,唉,估计他们的发信系统又“出问题”了吧!
于是又对服务商网站进行一番检查,很轻易的就发现了SQL注入点,还是SQL SERVER的,失望啊!这么大个站竟然有这样的漏洞,中国的网络安全意识由此可见一斑。由于以前有N多文章是介绍SQL注入的,我这里就不废话了,很轻易的拿到系统权限(不要太吃惊,我也是吓坏了),直接奔我们需要的信息去,查到邮箱为yaqie*** @hotmail.com 用户的密码,密码为“网上邻居”,再倒一次!幸好没有选择暴力破解这个密码,如果暴力破解的话估计得破解N个月!
好了,成功登陆服务商主机,并没有发现我们的目标有空间服务,只是注册了域名,看来还得从网页木马入手,在服务商的域名管理中开始修改域名,转向为我的木马网页!嘿嘿。在我的木马网页中写入如下代码:


XX安全站点






木马语句

这样一来,既可以访问到原来的页面,又让他中了木马——我挂的是20CN的PsShare反弹木马,经过重新加壳。目前没有杀毒软件查杀。慢慢得等待了1、2个小时,再一看木马控制端,上面有30多个主机连接上来了,慢慢找连接IP为重庆的主机,哈哈,有一个!成功连接上去,发现对方没有装任何防火墙!连杀毒软件也没有,想必他对他的技术很自信吧,哈哈,翻了翻他的硬盘,发现某安全站的网页文件,OK,他肯定是这个安全站点的站长了!还有一个专门的“管理信息”文件夹,看来里面就是我们想要的东西了,拉下来,果然里面是整站的帐户和密码备份,仔细看了下,没有一个密码是我能想到的,全部是奇形怪状的,怪不得他要把自己的密码备份呢,换我我都记不住。
至此入侵已告一段落,以后的事都是后话了,不过上面还真有别人说的好东西,嘿嘿,这里就不说了,这趟还算是有所收获吧!

【作者: lvhuana】【访问统计:240】【2005年10月24日 星期一 22:32】【 加入博采】【打印】

Trackback

你可以使用这个链接引用该篇文章 http://publishblog.blogchina.com/blog/tb.b?diaryID=3316333