菜鸟+Sa+注入工具组合=肉鸡成群
現(xiàn)在,注入漏洞異常火爆,不少黑友都利用該漏洞過(guò)了一把黑客癮,并擁有了不少自己的肉雞。不過(guò)對(duì)于小菜們來(lái)說(shuō),注入入侵也并不是那么一帆風(fēng)順,尤其是在注入點(diǎn)的尋找以及獲得WebShell后的提升權(quán)限問(wèn)題上。在這里,我給廣大初學(xué)注入入侵的小菜們提供一種快速獲取sa權(quán)限注入點(diǎn)入侵目標(biāo)主機(jī)的辦法。高手可以跳過(guò)本文,或者就當(dāng)是復(fù)習(xí)吧。
 獲取注入點(diǎn)的方法不外乎兩種:手工尋找和利用注入工具尋找。對(duì)于前者,多數(shù)是用搜索引擎來(lái)找特定的網(wǎng)址(形如xxx.asp?xxid=),對(duì)于后者,則是針對(duì)具體某個(gè)站點(diǎn)用注入工具掃描注入點(diǎn)。不過(guò),你有沒(méi)有考慮過(guò)把這兩種方法結(jié)合起來(lái)使用呢?我就傾向于二者的組合使用,方法如下:
 在阿D注入工具中的“掃描注入點(diǎn)”功能模塊的地址欄里輸入并轉(zhuǎn)到google的網(wǎng)址,選擇“高級(jí)搜索”,在搜索結(jié)果欄中選擇“100項(xiàng)結(jié)果”,語(yǔ)言選擇“簡(jiǎn)體中文”,關(guān)鍵字填:xxx inurl:asp或是inurl:XX.asp?id=、inurl:xxx.asp?xxid等,這些都是我們常見(jiàn)的可能存在注入點(diǎn)的網(wǎng)址形式,我輸入的是ert inurl:asp(有人說(shuō)這個(gè)關(guān)鍵字容易找到sa權(quán)限,不知是真是假,但我確實(shí)找到了不少)。點(diǎn)擊搜索后,在注入點(diǎn)一欄中馬上就會(huì)顯示出N多的有注入點(diǎn)的網(wǎng)址。
 在第一頁(yè)中就顯示找到了20幾個(gè)(20%),從頭開(kāi)始試,檢測(cè)一下,是不是sa權(quán)限,若不是可先跳過(guò)。因?yàn)楸疚闹v的是sa權(quán)限,所以在這里我們只找有sa權(quán)限注入點(diǎn)的網(wǎng)站,以省去菜鳥(niǎo)們?cè)谧⑷霑r(shí)因一些權(quán)限問(wèn)題而導(dǎo)致入侵卡住的情況。也許有人要問(wèn)了,有那么多sa權(quán)限注入點(diǎn)的網(wǎng)站嗎?根據(jù)我的個(gè)人經(jīng)驗(yàn),只要你的關(guān)鍵字設(shè)的好,每100項(xiàng)中就有20幾個(gè)(約20%)有注入漏洞的網(wǎng)站,在這些網(wǎng)站中又有5個(gè)左右(約5%)是有sa權(quán)限的。試想想,只要我們的關(guān)鍵字設(shè)的好,google可以搜索到的結(jié)果何止是100項(xiàng),一般的搜索結(jié)果都在1萬(wàn)項(xiàng)以上,這樣算來(lái),我們的目標(biāo)就有成百上千呀(小菜高呼:哇!發(fā)財(cái)了!),就怕你沒(méi)有那么多的精力去注入全部的網(wǎng)站,呵呵!我馬上就找到了一個(gè)(運(yùn)氣好呀,可以去買(mǎi)票了,說(shuō)不定是頭獎(jiǎng)呢?呵呵,又一個(gè)百萬(wàn)富翁!什么?現(xiàn)在百萬(wàn)富翁不算啥?要不,你給我一百萬(wàn)?!)。將這個(gè)網(wǎng)址復(fù)制到明小子的domain3.2中進(jìn)行檢測(cè),也確實(shí)是sa權(quán)限,跟阿D注入工具顯示的一樣。
 用domain的命令行功能查看一下開(kāi)放的端口,發(fā)現(xiàn)開(kāi)放了21、23、80、1433、3389等端口,看來(lái)我今天運(yùn)氣的確不錯(cuò)呀!加個(gè)賬號(hào)admin$,但由于管理員已經(jīng)遠(yuǎn)程登錄3389。
 看來(lái)我暫時(shí)不要登錄的為好。再看看有沒(méi)有其它可以利用的東西,用阿D注入工具的目錄瀏覽功能看了一下(個(gè)人感覺(jué)這方面阿D注入工具要比domain好!明小子怒目圓睜,大叫:你收了阿D多少好處!)忽然眼睛一亮,發(fā)現(xiàn)D盤(pán)有一個(gè)wwwroot目錄,并且里面有一個(gè)目錄和網(wǎng)站名一樣。
 呵呵,好東西呀,向里面寫(xiě)入個(gè)asp木馬試試,瀏覽文件也好方便一些。但接下來(lái)讓我郁悶的是明明提示已經(jīng)上傳成功。
 但在瀏覽器中輸入它的地址卻提示沒(méi)有該文件,而且到了后來(lái),domain的命令行功能反饋回來(lái)的信息也變得非常凌亂,不知道是怎么回事。于是想換個(gè)cmdshell,又想起它開(kāi)了23端口,用telnet連接了一下,發(fā)現(xiàn)有ntlm認(rèn)證。呵呵,老辦法,在本地新建一個(gè)admin$賬號(hào),密碼和目標(biāo)主機(jī)上的一樣,再用這個(gè)賬號(hào)運(yùn)行cmd.exe,telnet到目標(biāo)主機(jī)——連接成功,用query user查看了一下終端情況,發(fā)現(xiàn)有一個(gè)會(huì)話處于斷開(kāi)狀態(tài),于是我便用3389連接了一下,卻提示3389已經(jīng)達(dá)到了最大連接數(shù)!我暈,看來(lái)有連接數(shù)限制,干脆把這個(gè)會(huì)話結(jié)束掉,反正它也斷開(kāi)了,浪費(fèi)資源!呵呵,輸入logoff 2(它的會(huì)話ID),然后用3389登錄試試,登錄成功。
 本想入侵到這里就結(jié)束的,但看了一下這臺(tái)主機(jī)的配置:P4 3.0,512M內(nèi)存,我就不禁流口水了,這樣的主機(jī)放過(guò)了就可惜了,是極品呀,于是就又有了下文的一些曲折!
 用3389進(jìn)來(lái)后,本想在上面安裝Radmin,但發(fā)現(xiàn)程序菜單里已經(jīng)有了,看來(lái)是管理員遠(yuǎn)程控制用的,此路顯然是不通了。突然想起Radmin的密碼文件是存在注冊(cè)表里的,雖然是加了密的,但現(xiàn)在已經(jīng)有了Radmin密碼的暴力破解工具,把它在注冊(cè)表中的密碼鍵值讀取出來(lái)保存到一個(gè)臨時(shí)文件。
 然后編輯這個(gè)文件,直接通過(guò)3389復(fù)制粘貼到本地,用破解軟件跑了半天,沒(méi)有結(jié)果,看來(lái)管理員設(shè)的Radmin密碼也不弱智呀!
 算了,再找別的思路吧!在上面裝個(gè)rmtsvc?這也是遠(yuǎn)程控制軟件中的精品呀!怎么上傳呢,在本地開(kāi)個(gè)FTP,然后通過(guò)3389打開(kāi)一個(gè)cmd進(jìn)行登錄,發(fā)現(xiàn)半天沒(méi)有反應(yīng),它上面有Serv-U,加個(gè)賬號(hào)再在本地連接試試,也是沒(méi)反應(yīng)!畢竟是個(gè)人氣還挺旺的游戲網(wǎng)站嘛,連接的人太多,看來(lái)是網(wǎng)速受影響了!沒(méi)辦法,前面不是有個(gè)1433端口開(kāi)放了嗎?呵呵,不是還知道它的網(wǎng)站文件所在的目錄了嗎?找數(shù)據(jù)庫(kù)連接文件唄——地球人都知道!我找呀找呀找呀找,找到一個(gè)好朋友:connin.asp,打開(kāi)看了看,密碼就乖乖地躺在里面呢。
 馬上用SQLTools連接上,發(fā)現(xiàn)一點(diǎn)擊上傳文件后,也是就卡住了,看來(lái)網(wǎng)速的確是受影響了,總不能為了讓網(wǎng)絡(luò)流量小一點(diǎn),就讓我把目標(biāo)主機(jī)強(qiáng)行重啟吧?我可是有點(diǎn)怕怕呀,呵呵!怎么辦呢?
 正當(dāng)無(wú)奈之際,突然看到了桌面上的IE瀏覽器,于是靈光一閃,真是山重水復(fù)疑無(wú)路,柳暗花明又一村,終于找到救星了!馬上用它從網(wǎng)上下載了一個(gè)rmtsvc裝上。呵呵,終于成功安裝!整了半天,我咋就沒(méi)想到利用IE直接上網(wǎng)去下載呢?
 到這,我已經(jīng)完全控制了這臺(tái)主機(jī)。不過(guò),為了保險(xiǎn)起見(jiàn),通過(guò)3389,我把海洋2006木馬的代碼復(fù)制過(guò)去,保存在網(wǎng)站目錄下,并且,我發(fā)現(xiàn)該網(wǎng)站有Dvbbs論壇,于是我用前面找到的數(shù)據(jù)庫(kù)連接密碼,用MSSQL Server的查詢分析器連上去,讀取出后臺(tái)管理密碼,可惜是經(jīng)過(guò)加密了的,有總比沒(méi)有好。
 然后克隆IIS的默認(rèn)賬號(hào)為管理員。這樣,就安全多了,呵呵,萬(wàn)一肉雞丟了,還可以再找回來(lái)。由于在上面操作過(guò)程中下載過(guò)東西,把IE的記錄全刪掉,同時(shí)處理一下日志,閃人!
總結(jié):
 1.剛開(kāi)始學(xué)注入的小菜們,大多是通過(guò)搜索引擎漫無(wú)邊際地找注入點(diǎn),比較費(fèi)力!本文的阿D注入工具配合Google搜索引擎批量找注入點(diǎn)可以節(jié)省不少的時(shí)間,而且也很容易找到有sa權(quán)限注入點(diǎn)的網(wǎng)站,畢竟搜索引擎找到的結(jié)果數(shù)量還是相當(dāng)驚人的,不過(guò)在查找關(guān)鍵字上就要多總結(jié)技巧,從而最大限度的找到更多的有sa權(quán)限注入點(diǎn)的網(wǎng)站!當(dāng)然,我們也可以用domain來(lái)批量檢測(cè),不過(guò)個(gè)人感覺(jué)相比阿D注入工具,Domain找到的注入網(wǎng)站要少一點(diǎn),而且列目錄功能也沒(méi)有阿D注入工具好用。不過(guò),對(duì)于命令行功能domain就要略勝一籌了,也可能是我用的阿D注入工具的破解問(wèn)題或是版本問(wèn)題                                                                                                                                                                                                                                                                                                                                                                                                                                                                  吧。因此,在這里,我推薦大家把這兩款工具結(jié)合起來(lái)使用,取二者的長(zhǎng)處:通過(guò)搜索引擎找有注入點(diǎn)的網(wǎng)站和列目錄功能用阿D的注入工具,執(zhí)行命令功能用domain,這樣的工具組合,更能提高我們的入侵效率!
 2.對(duì)于上傳文件不一定局限于在本地和目標(biāo)主機(jī)之間傳輸文件,也可以在目標(biāo)主機(jī)上直接從網(wǎng)上下載文件。像我本文后半部分的入侵就是。
 3.最后,盡量在肉雞上多放兩個(gè)后門(mén),以便肉雞丟失后找回肉雞之用。
 4.對(duì)于入侵,最重要的是思路,一個(gè)思路不行時(shí),要學(xué)會(huì)從多方面考慮,這樣我們的黑客技術(shù)才能提高!
 5.在找到注入點(diǎn)后,不要習(xí)慣性地先去找后臺(tái)密碼,再用后臺(tái)密碼登錄上傳WebShell去提升權(quán)限,要先看看是不是sa權(quán)限,因?yàn)槿绻莝a權(quán)限的話,我們的權(quán)限是很高的,要先試試能不能執(zhí)行系統(tǒng)級(jí)命令如添加管理員賬號(hào)、開(kāi)telnet服務(wù)等,同時(shí)要注意它的3389服務(wù)是不是已經(jīng)開(kāi)放。從而避免一些不必要的彎路。
 
總結(jié)
以上是生活随笔為你收集整理的菜鸟+Sa+注入工具组合=肉鸡成群的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
 
                            
                        - 上一篇: 用python的turtle模块给女票画
- 下一篇: 主机游戏销售数据分析练习
