菜鸟+Sa+注入工具组合=肉鸡成群
現在,注入漏洞異常火爆,不少黑友都利用該漏洞過了一把黑客癮,并擁有了不少自己的肉雞。不過對于小菜們來說,注入入侵也并不是那么一帆風順,尤其是在注入點的尋找以及獲得WebShell后的提升權限問題上。在這里,我給廣大初學注入入侵的小菜們提供一種快速獲取sa權限注入點入侵目標主機的辦法。高手可以跳過本文,或者就當是復習吧。
獲取注入點的方法不外乎兩種:手工尋找和利用注入工具尋找。對于前者,多數是用搜索引擎來找特定的網址(形如xxx.asp?xxid=),對于后者,則是針對具體某個站點用注入工具掃描注入點。不過,你有沒有考慮過把這兩種方法結合起來使用呢?我就傾向于二者的組合使用,方法如下:
在阿D注入工具中的“掃描注入點”功能模塊的地址欄里輸入并轉到google的網址,選擇“高級搜索”,在搜索結果欄中選擇“100項結果”,語言選擇“簡體中文”,關鍵字填:xxx inurl:asp或是inurl:XX.asp?id=、inurl:xxx.asp?xxid等,這些都是我們常見的可能存在注入點的網址形式,我輸入的是ert inurl:asp(有人說這個關鍵字容易找到sa權限,不知是真是假,但我確實找到了不少)。點擊搜索后,在注入點一欄中馬上就會顯示出N多的有注入點的網址。
在第一頁中就顯示找到了20幾個(20%),從頭開始試,檢測一下,是不是sa權限,若不是可先跳過。因為本文講的是sa權限,所以在這里我們只找有sa權限注入點的網站,以省去菜鳥們在注入時因一些權限問題而導致入侵卡住的情況。也許有人要問了,有那么多sa權限注入點的網站嗎?根據我的個人經驗,只要你的關鍵字設的好,每100項中就有20幾個(約20%)有注入漏洞的網站,在這些網站中又有5個左右(約5%)是有sa權限的。試想想,只要我們的關鍵字設的好,google可以搜索到的結果何止是100項,一般的搜索結果都在1萬項以上,這樣算來,我們的目標就有成百上千呀(小菜高呼:哇!發財了!),就怕你沒有那么多的精力去注入全部的網站,呵呵!我馬上就找到了一個(運氣好呀,可以去買票了,說不定是頭獎呢?呵呵,又一個百萬富翁!什么?現在百萬富翁不算啥?要不,你給我一百萬?!)。將這個網址復制到明小子的domain3.2中進行檢測,也確實是sa權限,跟阿D注入工具顯示的一樣。
用domain的命令行功能查看一下開放的端口,發現開放了21、23、80、1433、3389等端口,看來我今天運氣的確不錯呀!加個賬號admin$,但由于管理員已經遠程登錄3389。
看來我暫時不要登錄的為好。再看看有沒有其它可以利用的東西,用阿D注入工具的目錄瀏覽功能看了一下(個人感覺這方面阿D注入工具要比domain好!明小子怒目圓睜,大叫:你收了阿D多少好處!)忽然眼睛一亮,發現D盤有一個wwwroot目錄,并且里面有一個目錄和網站名一樣。
呵呵,好東西呀,向里面寫入個asp木馬試試,瀏覽文件也好方便一些。但接下來讓我郁悶的是明明提示已經上傳成功。
但在瀏覽器中輸入它的地址卻提示沒有該文件,而且到了后來,domain的命令行功能反饋回來的信息也變得非常凌亂,不知道是怎么回事。于是想換個cmdshell,又想起它開了23端口,用telnet連接了一下,發現有ntlm認證。呵呵,老辦法,在本地新建一個admin$賬號,密碼和目標主機上的一樣,再用這個賬號運行cmd.exe,telnet到目標主機——連接成功,用query user查看了一下終端情況,發現有一個會話處于斷開狀態,于是我便用3389連接了一下,卻提示3389已經達到了最大連接數!我暈,看來有連接數限制,干脆把這個會話結束掉,反正它也斷開了,浪費資源!呵呵,輸入logoff 2(它的會話ID),然后用3389登錄試試,登錄成功。
本想入侵到這里就結束的,但看了一下這臺主機的配置:P4 3.0,512M內存,我就不禁流口水了,這樣的主機放過了就可惜了,是極品呀,于是就又有了下文的一些曲折!
用3389進來后,本想在上面安裝Radmin,但發現程序菜單里已經有了,看來是管理員遠程控制用的,此路顯然是不通了。突然想起Radmin的密碼文件是存在注冊表里的,雖然是加了密的,但現在已經有了Radmin密碼的暴力破解工具,把它在注冊表中的密碼鍵值讀取出來保存到一個臨時文件。
然后編輯這個文件,直接通過3389復制粘貼到本地,用破解軟件跑了半天,沒有結果,看來管理員設的Radmin密碼也不弱智呀!
算了,再找別的思路吧!在上面裝個rmtsvc?這也是遠程控制軟件中的精品呀!怎么上傳呢,在本地開個FTP,然后通過3389打開一個cmd進行登錄,發現半天沒有反應,它上面有Serv-U,加個賬號再在本地連接試試,也是沒反應!畢竟是個人氣還挺旺的游戲網站嘛,連接的人太多,看來是網速受影響了!沒辦法,前面不是有個1433端口開放了嗎?呵呵,不是還知道它的網站文件所在的目錄了嗎?找數據庫連接文件唄——地球人都知道!我找呀找呀找呀找,找到一個好朋友:connin.asp,打開看了看,密碼就乖乖地躺在里面呢。
馬上用SQLTools連接上,發現一點擊上傳文件后,也是就卡住了,看來網速的確是受影響了,總不能為了讓網絡流量小一點,就讓我把目標主機強行重啟吧?我可是有點怕怕呀,呵呵!怎么辦呢?
正當無奈之際,突然看到了桌面上的IE瀏覽器,于是靈光一閃,真是山重水復疑無路,柳暗花明又一村,終于找到救星了!馬上用它從網上下載了一個rmtsvc裝上。呵呵,終于成功安裝!整了半天,我咋就沒想到利用IE直接上網去下載呢?
到這,我已經完全控制了這臺主機。不過,為了保險起見,通過3389,我把海洋2006木馬的代碼復制過去,保存在網站目錄下,并且,我發現該網站有Dvbbs論壇,于是我用前面找到的數據庫連接密碼,用MSSQL Server的查詢分析器連上去,讀取出后臺管理密碼,可惜是經過加密了的,有總比沒有好。
然后克隆IIS的默認賬號為管理員。這樣,就安全多了,呵呵,萬一肉雞丟了,還可以再找回來。由于在上面操作過程中下載過東西,把IE的記錄全刪掉,同時處理一下日志,閃人!
總結:
1.剛開始學注入的小菜們,大多是通過搜索引擎漫無邊際地找注入點,比較費力!本文的阿D注入工具配合Google搜索引擎批量找注入點可以節省不少的時間,而且也很容易找到有sa權限注入點的網站,畢竟搜索引擎找到的結果數量還是相當驚人的,不過在查找關鍵字上就要多總結技巧,從而最大限度的找到更多的有sa權限注入點的網站!當然,我們也可以用domain來批量檢測,不過個人感覺相比阿D注入工具,Domain找到的注入網站要少一點,而且列目錄功能也沒有阿D注入工具好用。不過,對于命令行功能domain就要略勝一籌了,也可能是我用的阿D注入工具的破解問題或是版本問題 吧。因此,在這里,我推薦大家把這兩款工具結合起來使用,取二者的長處:通過搜索引擎找有注入點的網站和列目錄功能用阿D的注入工具,執行命令功能用domain,這樣的工具組合,更能提高我們的入侵效率!
2.對于上傳文件不一定局限于在本地和目標主機之間傳輸文件,也可以在目標主機上直接從網上下載文件。像我本文后半部分的入侵就是。
3.最后,盡量在肉雞上多放兩個后門,以便肉雞丟失后找回肉雞之用。
4.對于入侵,最重要的是思路,一個思路不行時,要學會從多方面考慮,這樣我們的黑客技術才能提高!
5.在找到注入點后,不要習慣性地先去找后臺密碼,再用后臺密碼登錄上傳WebShell去提升權限,要先看看是不是sa權限,因為如果是sa權限的話,我們的權限是很高的,要先試試能不能執行系統級命令如添加管理員賬號、開telnet服務等,同時要注意它的3389服務是不是已經開放。從而避免一些不必要的彎路。
總結
以上是生活随笔為你收集整理的菜鸟+Sa+注入工具组合=肉鸡成群的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 用python的turtle模块给女票画
- 下一篇: 主机游戏销售数据分析练习