驱动管家:安全、高效、精准的专业驱动下载站!

如何渗透台湾视频网站?这里有份攻略

2018-01-28 11:39:26责编:llp   来源:驱动管家     人气:

这篇叙述性较强的日志文献将全程记录这次渗透,不管成败如何。我将站在教程的角度去表述。希望给大家完整的渗透入侵的感觉。

----------------------------------------------------------------------------------------------------------

No.1

文章背景:我那篇渗透台湾情色视频服务器群全程日志的文章相信大伙已经看过了。去年的事,当时进行挂马操作,导致权限丢失太快。这个周末重新整理日志的时候翻到它,决定再次进行渗透。61.**.***.230-254(具体ip我照例隐藏掉)

这一段是目标公司的服务期ip,对外开放的端口是80,1027,17616(这个端口是我进行全面扫描是才发现的)。服务器由于一早被我入侵过,原先开 放的21,5631都已经封掉了。这使这次再次渗透变得艰难。这个17616端口我很奇怪,于是telnet到此端口看下banner信息,得到一个笑脸 图标。我记得好像是早一点的版本的mysql。用客户端连接上去出现错误。郁闷得一米,先放下不表。

(ps:因为我手头还保存着第一次入侵收获的很多口令信息,所以才有此一试)站点是asp mssql的,服务器去年是win2000。由于第一次的暴露,管理员重写了代码,封死了注射。这是经我多次检测得出的结论。

----------------------------------------------------------------------------------------------------------

没法子,看下同c段的情况。

scan:

nmap -sT -p 80 -P0 61.**.***.2-229

我是用nmap进行扫描的。简单说下参数:

-sT 是tcp协议握手的方式扫描,好处是精度高。缺点是速度慢,容易被发现。(这里是台湾人的站点,怕毛!)-p 80 指扫80端口。多个端口用, 隔开,连续端口可用1-65500这样的-P0 指跳过ping这个环境。这扫描器默认是要用ping来检测远程主机是否存活的,目前大多数机子防火墙或者其他规则都是禁止ping的。所以加上这个参数。

后面是扫描的ip段。我取的是 2-229

---------------------------------------------------------------------------------------------------------

看了会电视回来收报告,开80的机子很多。我陆续测试了一些。发现几个切入点:

1. 50这个ip是个教育网站,找到注射点,可惜是db_owner权限+内网数据库,暴字段的时候由于是繁体中文,工具报错。暂搁不表。2. 142这个ip是一个交友网站(这个段交友网站很多)。jsp的(玩惯asp的见到它有点怕吧,哈哈)。简单看了下注射,过滤了。注册个号,需要身份证, 台湾身份证是10位的,第一个是字母,我手头有现成的,还有手机,也跟大陆的不一样的很。很快注册完成。既然是交友网站多半是可以传相片的。看了下上传, 直觉告诉我有上传漏洞。老套路抓包,修改,nc提交。hoho顺利得到一个jspshell(system权限的喔)。

No.2

前面拿到权限的机子,我让大少帮我开了终端。其中遇到些纳闷的鸟事就略过不谈了。常规思路,在一阵基本的检查后,没有获取有价值的东西。偶打算开始嗅探。偶给肉鸡做了个即时的ftp,随用随关,方便传东西。用xlight做的。

把cain打了个包上去(这东西的好处是不用安装,驱动安装也不用重启就可以使用),看了下肉鸡的program files文件夹已经有了winpcap了,可能是大少安装的吧。偶乐得偷闲,打开cain。晕死,连网卡都找不到。郁闷了我一阵。后来一想,应该是驱动问题,重新安装下cain安装包自带的驱动就可以使用了。略做配置。scan了下mac,host列表有138,139,151,152,155,156,157,158,没有我的目标。

但是我在139这个ip访问的时候,出现的是一个情色视频站点,jsp的web脚本,结构跟142很相似,从一些特征上分析,跟我的目标也很有共同点。于是决定就对它进行arp欺骗。

选择arp,添加对139--158的通讯方向进行欺骗。158是网关ip。一会就看到password里出现http登录口令了。看了下口令出现的速度,不快。于是断开肉鸡终端,看电影,明天上去检查。

----------------------------------------------------------------------------------------------------------

第二天,连上去得到很多口令。全是http的。略作分析整理:

得出一些经营模式:他们的管理是挺成熟的。网站分公司管理入口,经销商入口,视频主持人入口和客户入口。公司管理负责对客户数据进行维护,各经销商独立的,其下瞎有视频主持(小姐)。

供应商帐号密码特征:

606a/6abc1234

605a/5abc1234

其所辖小姐的帐号密码特征:

606a01/123456

606a02/123456

......

605a03/123456

.....

注意到没?帐号应该是系统按一定规律分配的,密码默认也是有规律的。小姐密码默认是123456,她们几乎都没改。而经销商和他们所辖小姐之间的帐号有存在联系。hoho

客户注册是需要经过手机这道关卡的,所以俺不能注册。不过嗅探也得到很多客户口令。公司管理人员的信息还未嗅探到。

-----------------------------------------------------------------------------------------------------------

首先用小姐的帐号登录进去。为啥先挑她们?因为网站上都有小姐的照片,有照片就该有上传,此web程序跟我们前面通过上传拿下的已经可以认定是同一款,那么也应该有绕过验证的漏洞。so...

登录后发现,除了上班视频外就是业绩查询,后台很简单。继续用经销商帐号登录。发现上传。原来小姐的管理都是由经销商来完成的,资料都是他们输入的。(模式蛮成熟的)上传是肯定有漏洞。老套路抓包,NC提交。拿到shell。和上台机子一样,远程管理是用radmin的。轻车熟路,本地安装一个radmin,端口设置跟它一样8899,设置密码,导出注册表,上传到d:\my.reg.目标主机 导出注册表regedit -e d:\bal.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin备份下。 然后net stop "Remote Administrator Service" 导入咱的regedit /s d:\my.reg继续 net start “Remote Administrator Service” ok,radmin连上去。加个用户,hoho为所欲为了。用完后还原备份,删除闪人。问题是,我通过图形界面开启终端,默认是3389端口,却发现被硬防拦了。看来只能端口转发了。radmin毕竟用来太风险。又多了台肉鸡。No3. 拿到权限后,我启用肉鸡的远程桌面,并修改端口,肉鸡是使用自带的防火墙,我设置其允许出站,即可远程登陆了。配置上与前一台没什么差别。由于目标是视讯网站的数据库,所以我翻看tomcat的conf目录,查找数据库连接信息。郁闷的是并没有找到口令。(jsp我也没咋接触过)后来才知道管理员用的是空口令,汗倒。人家禁止外部连接,所以不设口令。上传了个 mysql-front (mysql数据库图形编辑工具),翻查数据库表。把用户表和管理表导出,并下载回本地。这时我发现有个表allowedip很奇怪,分析一下,才知道原来管理员帐号登陆后台是有IP限制的,未经允许的ip不能登陆,够严格啊。

更BT的是,设计者在网页的很多页面加了如下代码:

以下是引用片段:

如何渗透台湾视频网站?这里有份攻略

  • ie7浏览器有什么优点?ie7浏览器访问恶意网页会出现什么问题?

    ie7浏览器有什么优点?ie7浏览器访问恶意网页会出现什么问题?

    受影响系统:   Microsoft Internet Explorer 7 0  描述:  BUGTRAQ ID: 28498  Internet Explorer是微软发布的非常流行的WEB浏览器。  如果用户用IE访问了恶意网页的话,则弹出窗口的地址栏可能为任意地址而窗口主题中为任意页面或内容。这有

    详情2018-01-20 09:30:57责编:llp   来源:驱动管家     
  • 如何卸载mcafee?cma的基本信息介绍

    如何卸载mcafee?cma的基本信息介绍

    本文为大家详细介绍下McAfee和Agent的详细卸载步骤以及CMA 这么重要性介绍,感兴趣的朋友可以参考下哈,希望对大家有所帮助1、控制面板中-添加或删除程序中-删除 "McAfee VirusScan Enterprise "和 "McAfee Anti

    详情2018-01-20 16:12:46责编:llp   来源:驱动管家     
  • filezilla server如何提权?filezilla server提权步骤

    filezilla server如何提权?filezilla server提权步骤

    首先明确一下以下三个要素:一、FileZilla Server安装路径,为得到FileZilla Server Interface xml文件提供条件。二、本地FileZilla Server要与服务器版本兼容,不然会提示版本不同,协议错误。三、FileZilla

    详情2018-01-25 15:11:50责编:llp   来源:驱动管家     
  • 密码丢失怎么办?这里有一些密码破解方法

    密码丢失怎么办?这里有一些密码破解方法

    网络管理员在网络中的作用相当于警察,不仅要随时在网络中查漏补缺,而且还要在网络中每台PC修复的时候攻克种种难关。鉴于现在安全意识抬头,几乎企业中的PC都上了“安全锁”,但丢“钥匙”的也不少。于是,如何

    详情2018-01-24 18:42:51责编:llp   来源:驱动管家     
  • 反垃圾邮件怎么做?收到邮件要先分析信头

    反垃圾邮件怎么做?收到邮件要先分析信头

    中国的网民数量已突破1 亿,每年电子邮件发送量达500 亿封,但是这样的数据却并不能令我们惊喜,因为在这500 亿封电子邮件中,有将近60%也就是有300 亿封是垃圾邮件。垃圾邮件已经成为一个综合性的社会问题,

    详情2018-01-25 08:56:15责编:llp   来源:驱动管家     
  • 什么是ipc?什么是空会话?

    什么是ipc?什么是空会话?

    ipc$一 摘要网上关于 ipc$入侵的文章可谓多如牛毛,攻击步骤甚至已经成为了固化的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。不过话虽这样说,我认为这些文章讲解的并不详细,一些内容甚至是错

    详情2018-01-05 09:04:38责编:llp   来源:驱动管家     
  • 如何防止arp欺骗?这一招可以防止arp欺骗

    如何防止arp欺骗?这一招可以防止arp欺骗

    局域网中的计算机容易遭受攻击的原因是使用动态的arp获取协议所以很不安全,当把arp协议设为静态的可以杜绝arp攻击的发生。工具 原料cmdwindows linux方法 步骤网络正常时按下win+r打开运行窗口,输入cmd回车,打

    详情2018-01-23 12:42:49责编:llp   来源:驱动管家     
  • 新手借用挂马检测工具mcafee进入控制台、防挂马

    新手借用挂马检测工具mcafee进入控制台、防挂马

    家好,我是新手,我的站这几天经常被挂马,每次都很麻烦,特郁闷,也不知道是那里出的问题,只要借用mcafee了,首先我们进入控制台然后我对web站点下的要有写入权限的文件放到WEB以外的目录,在IIS里做成虚拟目录

    详情2018-01-27 17:12:56责编:llp   来源:驱动管家     
  • adsl是什么意思?怎么穿透adsl路由入侵内网?

    adsl是什么意思?怎么穿透adsl路由入侵内网?

    也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌烦,近来我对ADSL MODEM的路由功能产生了浓厚的兴趣,经过一番努力,我终于找到了穿透ADSL路由入侵内网的方法,在这里和各位一起分享我的心得

    详情2018-01-26 11:29:17责编:llp   来源:驱动管家     
  • access数据库教程:后台sql语句怎么执行导shell?

    access数据库教程:后台sql语句怎么执行导shell?

    需要什么条件,语句又是什么?网上翻不到资料。麻烦各位。答:create table cmd (a varchar(50))insert into cmd (a) values (& 39;& 39;)select * into [a] in & 39;f: host qhdyxt web

    详情2018-01-16 17:39:07责编:llp   来源:驱动管家