扫一扫
关注微信公众号

我对某黑客技术网站的一次检测(1)
2008-12-22   

天天在网上泡论坛,逛来逛去就逛到了某黑客技术网站,于是乎就想检测一下他们的网站,网站基本就是一个动网8的论坛,俺手里也没有什么0DAY,直接来到“http://www.**snap.com/”这里向大家推荐一下,不但能查出IP绑定多少个域名,而且还能查出域名注册时候的电话了,DNS服务等等了。如图1。

 
图1

为219.232.235.203,查了一下绑了7个域名,一个一个的看吧。当看到www.yrpt.com的时候在后面加了个admin出现了如图2的状态,说明下面还有文件,直接来个login.asp出现后台登录,用默认密码admin顺利进入,可是后台根本没有利用的地方,太过简单,不过以前有人来过了,到处插的都是一句话木马,如图3,俺很郁闷,数据库类型都不知道插这么多一句话干什么呀,莫非先来的兄弟已经知道数据库是ASP的了,而且已经知道路径了?

 
图2

 
图3

把这个7个站一个个都检测完,俺也什么都没发现,那就检测C段吧,拿出cnSuperScan3.0来扫了一下全C段的21端口,俺主要是找SU服务器,将来好提权,然后还装CAIN嗅它密码。如图4所示。

 
图4

找到一个6.0的,219.232.235.125,就拿它开刀吧。IXPUB技术博客0UCH|l7k1H+~-w,S
直接把IP放在“http://www.51snap.com”查一下,一共绑了20个域名,如图5。

 
图5

就不信一个漏洞也没有的,一个一个仔细看,当看到www.guangyuanmiye.com发现了后台,直接用'or'='or'进去了,不过在后台折腾了半天,也没能得到WEBSHELL。

不过后台编辑器很像eWebEditor呀,如图6。

 
图6

如果有这东东就好办了,加上默认的数据库和后台地址没有出来。在看看还有什么别的路径,拿出了wscan开始扫描,扫出了一个readme.txt,如图7。这个一般是说明文件,先打开看一眼,果然是说明文件,用的是“雷驰新闻发布管理系统 V1.0”,如图8,

 
图7

 
图8

直接百度一下,利用方法就出来了,黑萝卜写了一篇关于上传漏洞的文章,萝卜太可爱了,构造如下UPL

会弹出上传文件页面,然后在上传文件里面填要传的图片格式的ASP木马 就可以在uppic目录下上传文件名为test.asp的文件,我这里上传了一个一句话的小马,最后成功得了一个WEBSHELL。如图9。

 
图9

接下来上传SU.ASP提权成功,拿到了3389权限,不过进去之后有两个问题让我差点吐血,一个是装有ARP防火墙,更可气的是这个和219.232.235.203不是一个网关的,整个C段分两个网关,这个只到128,如图10。白忙活了,不过俺不能放弃,直接在刚才扫出的21端口里在找,这次有经验了,找了一个219.232.235.205,这次应该OK了,把这个IP拿到刚才的网站去查,不过很郁闷的是就一个域名。

共2页: 1 [2] 下一页
 第 1 页:  第 2 页:检测2

热词搜索:

上一篇:一次通过Oracle8i入侵系统之旅
下一篇:入侵的艺术:对某公司一次无线入侵

分享到: 收藏