• 爱情文章
  • 亲情文章
  • 友情文章
  • 生活随笔
  • 校园文章
  • 经典文章
  • 人生哲理
  • 励志文章
  • 搞笑文章
  • 心情日记
  • 英语文章
  • 范文大全
  • 作文大全
  • 新闻阅读
  • 当前位置: 山茶花美文网 > 励志文章 > 正文

    如何入侵虚拟机的真实主机_利用星外虚拟机的入侵,经验分析

    时间:2020-02-18来源:山茶花美文网 本文已影响 山茶花美文网手机站

    目标站点是老Y文章管理系统v2.5的。在网上找了下,目前基本上没有什么可直接利用的漏洞,于是开始旁注

    上http://ip.468w.cn/ 查了下。服务器上150个站,用super injection导入全部站点后批量扫描注入点,很快拿到了服务器一个asp的shell,可是权限很低.几分钟过后又拿到同服另外的一个.net站的shell,初步看了下,星外的虚拟主机,设置得比较安全,除了当前站点目录和c:windowstemp可写入,找了许久都没找到一个即可写也可执行的目录。这样信息获取的就比较少了,所幸在注册表里HKEY_LOCAL_MACHINESYSTEMLIWEIWENSOFTINSTALLFREEADMIN11找到了星外虚拟主机配置信息 mssql sa密码 (32位md5加密,感谢sht同学帮我查询收费记录)

    利用星外虚拟机的入侵 经验分析1

    ,速度连接上去,

    却没看到诸如freehost之类的数据库,sa被降权了,mysql 的root密码也是一样的可惜也被降权了,都是独立帐户启动的数据库.mssql backupdata时除了temp目录可写,其它目录都不能写,xp_cmdshell,xp_dirtree,xp_oacreate,等那些存储过程都不可用,上传相关dll文件尝试恢复提示拒绝访问,不过还可以用xp_subdirs列出d:freehost的所有子目录来。但是目标web路径没有用域名这类的作为名称,花了大半天的时间才找到目标站的路径。大致方法就是通过whois查到管理员的qq邮箱,再通过搜索qq,找到管理员常用用户名xxx336,再在列出的子目录里找到一个xxx336的目录,exec master..xp_subdirs ‘d:freehostxxxx336web’ 的确老y文章管理系统的目录结构不过后台目录被改了这下也暴露出来了,目前知道后台地址,web目录。Qq,常用用户名,把这些整理成一字典 进行后台密码和ftp穷举,也失败了。于是想打数据库的主意,老Y文章管理系统的配置文件为/inc/config.asp,的参数中有数据库路径,于是在网上相关 mssql读取文件内容的方法,总算是找到了,也许牛牛们早就知道了,但我还是第一次用到,拿出来分享下希望对没有接触过的同学有帮助以免走弯路,

    用查询分析器执行如下语句

    Use xxx120;--(这里是随便选的一个数据库)

    drop table cmd;

    create table cmd (a text);

    BULK INSERT cmd

    FROM "d:freehostxxx336webincconfig.asp"

    WITH (

    FIELDTERMINATOR = "n",

    ROWTERMINATOR = "nn"

    )

    select * from cmd

    这样就成功读出了d:freehostxxx336webincconfig.asp文件的内容,很惊讶。

    利用星外虚拟机的入侵 经验分析2

    利用星外虚拟机的入侵 经验分析3

    下载 (71.33 KB)

    2010-7-1 19:31

    下载数据库后找到管理员表,密码字符串只有14位,下载了套程序看了下相关代码Mid(md5(Admin_Pass,32),4,18),先经过32位md5密码然后从4位开始往后取18位 。密码不可逆,看到这个就蛋疼了。看了看后台验证文件admin_check.asp, 很鸡肋cookies欺骗。利用起来很麻烦。于是在下载到的数据库的普通用户表中查询和管理员表的里密码相似的用户,结果还真找到了个用户,

    利用星外虚拟机的入侵 经验分析4

    由于普通用户表的密码是16位md5加密的,把密文拿到cmd5.com很快就查询出来了明文密码,用这个密码尝试登陆后台,还真成功了,

    利用星外虚拟机的入侵 经验分析5

    利用星外虚拟机的入侵 经验分析6

    拿 shell 就简单了,后台有数据库备份功能。至此 大功告成!

    过程没啥技术含量,欢迎大家指点,但不要指指点点。

    以下是增加内容:

    针对论坛上某些朋友提出来的一些疑问很感谢。

    用aspxspy从注册表中读取出来的md5密码解出来后 用来尝试连接sa连接数据库的。算是rp好吧。因为以前遇到过几次就是样成功的

    至于有了sa还那么曲折 是因为服务器分别有sqlrun和mysqlrun独立帐户启动的数据库服务而不是system.所以权限比默认的小很多,其本上除了web目录能读取,temp目录可写,存放数据库文章的目录能写 其它地方没什么权限的,所以备份小马 oacreate之类的都没有成功。

    另外推荐两篇文章 希望对大家有帮助

    http://www.simple-talk.com/sql/t ... server-using-t-sql/ (在sqlserver中读写文件)

    /article/26602.htm (sqlserver中对入侵有用的相关存储过程详解)

    • 如何入侵虚拟机的真实主机_利用星外虚拟机的入侵,经验分析 相关文章:
    • 爱情文章
    • 亲情文章
    • 友情文章
    • 随笔
    • 哲理
    • 励志
    • 范文大全