free789免费资源网
 

寻宝记—渗透某安全站点全过程

本文发布于2005-11-03 15:33:52,浏览...次,好评(1个)投一票

寻宝记——渗透某安全站点全过程

难度等级:中
适合读者:IDC管理员、虚拟主机使用者
前置知识:SQL注入、网页木马
脚本小子:网络入侵从最开始的配置漏洞入侵,比如空口令,到系统缺陷入侵,比如漏洞,再到应用程序漏洞入侵,比如第三方系统程序漏洞,直到现在非常火暴的应用平台入侵,比如脚本入侵,可以很明显的看到网络安全在飞速的发展,不管是入侵者的安全意识,还是防护者的安全意识都有长足的进步,但,往往在非常不起眼或者平常觉得非常不可能的情况下出现漏洞,这又说明什么?只能再一次的印证一点:安全是个整体,任何一个疏忽都将导致整体被入侵!

寻宝记
         ——渗透某安全站点全过程
      文/图 Darkne2s
最近盯上了一个安全网站,倒不是因为和它有矛盾,只是别人告诉我这个站里有好东东,但是不公布,为了这个传说中的好东东,我决定入侵他的站点!算是寻宝吧!
说做就做!马上拿出端口扫描工具,发现对方开了21、25、80、110。Ping该站点的域名,得到IP,在IE中输入Ping得到的IP,用HTTP访问IP,返回的是页面已经删除或者找不到该页面,哦!再用域名能正常访问到网站,看来这应该是虚拟主机了!
来进一步确定它的系统信息:Telnet www.***.com 80,然后再GET,返回的信息是IIS 5.0、WIN2K,很普通嘛。很好,再继续,首先从网站的ASP程序入手,有一个ASP下载系统,那就来试试下载系统吧!输入:
http://www.xxx.com/soft/list.asp?id=4190 ’
返回到了首页,再来:
http://www.xxx.com/soft/list.asp?id=4190 or 1=1
又返回到了首页!BT,看来这个网站的管理员还算有点安全知识(废话,目标是安全网站啊!没那么白痴!),不死心,再看看程序搜索那里,输入or 1=1,如图1所示,(图1)返回一个正常页面,OK!发现注入漏洞,这种小的地方最没有人注意了,也往往是最容易出问题的地方!
我们继续,输入a’;use master;返回:
Microsoft JET Database Engine 错误 ’80040e14’

在 SQL 语句结尾之后找到字符。

/soft/index.asp,行80
如此看来应该是Access的数据库了,输入a’select * from admin,返回:
Microsoft JET Database Engine 错误 ’80040e14’

语法错误。 在查询表达式 ’name like ’%a’select * from admin%’ order by time desc’ 中。

/soft/index.asp,行80
看来这条路行不通了,ASP程序把输入的语句都会作为NAME LIKE处理,无法突破最后面的%’,既然是Access数据库,我想应该有暴库的可能性,于是开始猜conn文件的地址,输入了几个可能的地址都没有找到,看来希望又落空了!有点郁闷。
到了这个地步我想很多人都可能要放弃了,但是为了传说中的东东,我不想放弃,那么简单能入侵的就没有好东西了!于是又想一计:劫持他的域名!然后把域名转入到我的一个木马页面!当输入原来的域名时,虽然能访问到原来的页面,其实里面已经加进了网页木马了!哈哈,看你管理员来不来管理自己的站点。怎么样?我很聪明吧?呵呵。于是,域名劫持开始……
在www.***.cn(国内一大型网络服务提供商,这里由于危害太大暂时屏蔽)中查询目标的域名,他会提示域名已经被注册,并给出了Whois信息,我先从WHOIS得到的信息来分析:
[**** Format]
Domain Name ..................... xxx.com
Registrant Organization ......... wang **
Registrant Address .............. chong qing
402260
Administrative Name ............. wang **
Administrative Organization ..... wang **
Administrative Address .......... chong qing
chong qing
China
Administrative City ............. chong
Administrative Province/State ... qing
Administrative Postal Code ...... Sichuan 402260
Administrative Country Code ..... China
Administrative Phone Number ..... 86 000 47553896
Administrative Fax .............. 86 000 47553896
Administrative Email ............ yaqie*** @hotmail.com
Billing Name .................... IDC
Billing Organization ............ idc
Billing Address ................. China
Billing City .................... ChongQing
Billing Province/State .......... ding
Billing Postal Code ............. ChongQing 111111
Billing Country Code ............ China
Billing Phone Number ............ 86 0123 12345678
Billing Fax ..................... 86 0123 12345678
Billing Email ................... g** @**kj.com
Technical Name .................. ** kj
Technical Organization .......... I**
Technical Address ............... China
Technical City .................. ping
Technical Province/State ........ ding
Technical Postal Code ........... sh Henan 467000
Technical Country Code .......... China
Technical Phone Number .......... 86 0375 3897122
Technical Fax ................... 86 0375 3897503
Technical Email ................. aaaaa@***.com
Expiration Date ................. 2004-11-15
看到这个开心很多,我们能掌握很多信息了!注册域名的人叫wang **,注册的Email是yaqie*** @hotmail.com ,通过I**.com这个代理商来注册的域名——最简单的方法是先对Email进行破解,第一次我拿他的名字当密码就进去了,省了不少时间还吓了我一跳!呵呵,踏破铁鞋无觅处,得来全不费工夫!再去网络服务提供商的网站通过Email申请取回密码功能,然后我就开始漫长的等待了。N久,真的是N久,服务商那边连动静都没有!邮箱里还是空空的,唉,估计他们的发信系统又“出问题”了吧!
于是又对服务商网站进行一番检查,很轻易的就发现了SQL注入点,还是SQL SERVER的,失望啊!这么大个站竟然有这样的漏洞,中国的网络安全意识由此可见一斑。由于以前有N多文章是介绍SQL注入的,我这里就不废话了,很轻易的拿到系统权限(不要太吃惊,我也是吓坏了),直接奔我们需要的信息去,查到邮箱为yaqie*** @hotmail.com 用户的密码,密码为“网上邻居”,再倒一次!幸好没有选择暴力破解这个密码,如果暴力破解的话估计得破解N个月!
好了,成功登陆服务商主机,并没有发现我们的目标有空间服务,只是注册了域名,看来还得从网页木马入手,在服务商的域名管理中开始修改域名,转向为我的木马网页!嘿嘿。在我的木马网页中写入如下代码:
木马语句

这样一来,既可以访问到原来的页面,又让他中了木马——我挂的是20CN的PsShare反弹木马,经过重新加壳。目前没有杀毒软件查杀。慢慢得等待了1、2个小时,再一看木马控制端,上面有30多个主机连接上来了,慢慢找连接IP为重庆的主机,哈哈,有一个!成功连接上去,发现对方没有装任何防火墙!连杀毒软件也没有,想必他对他的技术很自信吧,哈哈,翻了翻他的硬盘,发现某安全站的网页文件,OK,他肯定是这个安全站点的站长了!还有一个专门的“管理信息”文件夹,看来里面就是我们想要的东西了,拉下来,果然里面是整站的帐户和密码备份,仔细看了下,没有一个密码是我能想到的,全部是奇形怪状的,怪不得他要把自己的密码备份呢,换我我都记不住。
至此入侵已告一段落,以后的事都是后话了,不过上面还真有别人说的好东西,嘿嘿,这里就不说了,这趟还算是有所收获吧!

编后:域名劫持是一种古老的攻击手法了,这里提醒大家在买空间或者域名的时候注意一下IDC的安全性如何,这样不致于造成网站被人从侧面渗透入侵的尴尬局面。这次入侵完全靠运气,但是也是一种很不错的攻击手法,作者还很神秘的告诉我说他发现经常在黑防发表文章的某些人的网站也可以通过域名劫持来入侵哦!大家小心哦,嘿嘿。

 

======全球免费中心版权声明(本站从09-4-29开始加强免费资源版权管理)=========
不管出于何目的转载本文,请注明版权信息(包括来源和作者),否则一经发现将逐个处理。
若本站转了您的信息而未标明或标错或未找到出处而没标明的,请联系我们,2天内处理。

网友点评

 

因为目前没有时间可以管理点评,所以于2009年12月19日暂停点评功能!

 

随机推荐

本分类排行榜:

本分类好评榜:

全站随机推荐

© 2005-2020 free789免费中心 | Power by Free789 v18 | 联系我们 | 关于本站
如何访问 | 广告服务 | 免责声明 | 版权声明 闽公网安备 35052402000110号
GMT +8, 2024-04-18 18:26:59, Processed in 13.2ms 闽ICP备12008353号-2
本站程序和风格皆由站长飕飕然100%原创制作,谢绝模仿,违者必究。
本站页面兼容几乎所有主流浏览器,您可根据自己的喜好选择浏览器。
原名『全球免费中心』,于2013年6月16日改名为『free789免费中心』