黑客攻防专题九:菜鸟 Sa 注入=肉鸡
??? 在阿D注入工具中的“掃描注入點”功能模塊的地址欄里輸入并轉(zhuǎn)到google的網(wǎng)址,選擇“高級搜索”,在搜索結(jié)果欄中選擇“100項結(jié)果”,語言選擇“簡體中文”,關(guān)鍵字填:xxx inurl:asp或是inurl:XX.asp?id=、inurl:xxx.asp?xxid等,這些都是我們常見的可能存在注入點的網(wǎng)址形式,我輸入的是ert inurl:asp(有人說這個關(guān)鍵字容易找到sa權(quán)限,不知是真是假,但我確實找到了不少)。點擊搜索后,在注入點一欄中馬上就會顯示出N多的有注入點的網(wǎng)址。
??? 在第一頁中就顯示找到了20幾個(20%),從頭開始試,檢測一下,是不是sa權(quán)限,若不是可先跳過。因為本文講的是sa權(quán)限,所以在這里我們只找有sa權(quán)限注入點的網(wǎng)站,以省去菜鳥們在注入時因一些權(quán)限問題而導(dǎo)致入侵卡住的情況。也許有人要問了,有那么多sa權(quán)限注入點的網(wǎng)站嗎?根據(jù)我的個人經(jīng)驗,只要你的關(guān)鍵字設(shè)的好,每100項中就有20幾個(約20%)有注入漏洞的網(wǎng)站,在這些網(wǎng)站中又有5個左右(約5%)是有sa權(quán)限的。試想想,只要我們的關(guān)鍵字設(shè)的好,google可以搜索到的結(jié)果何止是100項,一般的搜索結(jié)果都在1萬項以上,這樣算來,我們的目標(biāo)就有成百上千呀(小菜高呼:哇!發(fā)財了!),就怕你沒有那么多的精力去注入全部的網(wǎng)站,呵呵!我馬上就找到了一個(運氣好呀,可以去買票了,說不定是頭獎呢?呵呵,又一個百萬富翁!什么?現(xiàn)在百萬富翁不算啥?要不,你給我一百萬?!)。將這個網(wǎng)址復(fù)制到明小子的domain3.2中進行檢測,也確實是sa權(quán)限,跟阿D注入工具顯示的一樣。
??? 用domain的命令行功能查看一下開放的端口,發(fā)現(xiàn)開放了21、23、80、1433、3389等端口,看來我今天運氣的確不錯呀!加個賬號admin$,但由于管理員已經(jīng)遠(yuǎn)程登錄3389.
??? 看來我暫時不要登錄的為好。再看看有沒有其它可以利用的東西,用阿D注入工具的目錄瀏覽功能看了一下(個人感覺這方面阿D注入工具要比domain好!明小子怒目圓睜,大叫:你收了阿D多少好處!)忽然眼睛一亮,發(fā)現(xiàn)D盤有一個wwwroot目錄,并且里面有一個目錄和網(wǎng)站名一樣。
??? 呵呵,好東西呀,向里面寫入個asp木馬試試,瀏覽文件也好方便一些。但接下來讓我郁悶的是明明提示已經(jīng)上傳成功。
??? 但在瀏覽器中輸入它的地址卻提示沒有該文件,而且到了后來,domain的命令行功能反饋回來的信息也變得非常凌亂,不知道是怎么回事。于是想換個cmdshell,又想起它開了23端口,用telnet連接了一下,發(fā)現(xiàn)有ntlm認(rèn)證。呵呵,老辦法,在本地新建一個admin$賬號,密碼和目標(biāo)主機上的一樣,再用這個賬號運行cmd.exe,telnet到目標(biāo)主機——連接成功,用query user查看了一下終端情況,發(fā)現(xiàn)有一個會話處于斷開狀態(tài),于是我便用3389連接了一下,卻提示3389已經(jīng)達(dá)到了最大連接數(shù)!我暈,看來有連接數(shù)限制,干脆把這個會話結(jié)束掉,反正它也斷開了,浪費資源!呵呵,輸入logoff 2(它的會話ID),然后用3389登錄試試,登錄成功。
??? 本想入侵到這里就結(jié)束的,但看了一下這臺主機的配置:P4 3.0,512M內(nèi)存,我就不禁流口水了,這樣的主機放過了就可惜了,是極品呀,于是就又有了下文的一些曲折!
??? 用3389進來后,本想在上面安裝Radmin,但發(fā)現(xiàn)程序菜單里已經(jīng)有了,看來是管理員遠(yuǎn)程控制用的,此路顯然是不通了。突然想起Radmin的密碼文件是存在注冊表里的,雖然是加了密的,但現(xiàn)在已經(jīng)有了Radmin密碼的暴力破解工具,把它在注冊表中的密碼鍵值讀取出來保存到一個臨時文件。
??? 然后編輯這個文件,直接通過3389復(fù)制粘貼到本地,用破解軟件跑了半天,沒有結(jié)果,看來管理員設(shè)的Radmin密碼也不弱智呀!
??? 算了,再找別的思路吧!在上面裝個rmtsvc?這也是遠(yuǎn)程控制軟件中的精品呀!怎么上傳呢,在本地開個FTP,然后通過3389打開一個cmd進行登錄,發(fā)現(xiàn)半天沒有反應(yīng),它上面有Serv-U,加個賬號再在本地連接試試,也是沒反應(yīng)!畢竟是個人氣還挺旺的游戲網(wǎng)站嘛,連接的人太多,看來是網(wǎng)速受影響了!沒辦法,前面不是有個1433端口開放了嗎?呵呵,不是還知道它的網(wǎng)站文件所在的目錄了嗎?找數(shù)據(jù)庫連接文件唄——地球人都知道!我找呀找呀找呀找,找到一個好朋友:connin.asp,打開看了看,密碼就乖乖地躺在里面呢。
??? 馬上用SQLTools連接上,發(fā)現(xiàn)一點擊上傳文件后,也是就卡住了,看來網(wǎng)速的確是受影響了,總不能為了讓網(wǎng)絡(luò)流量小一點,就讓我把目標(biāo)主機強行重啟吧?我可是有點怕怕呀,呵呵!怎么辦呢?
??? 正當(dāng)無奈之際,突然看到了桌面上的IE瀏覽器,于是靈光一閃,真是山重水復(fù)疑無路,柳暗花明又一村,終于找到救星了!馬上用它從網(wǎng)上下載了一個rmtsvc裝上。呵呵,終于成功安裝!整了半天,我咋就沒想到利用IE直接上網(wǎng)去下載呢?
??? 到這,我已經(jīng)完全控制了這臺主機。不過,為了保險起見,通過3389,我把海洋2006木馬的代碼復(fù)制過去,保存, 在網(wǎng)站目錄下,并且,我發(fā)現(xiàn)該網(wǎng)站有Dvbbs論壇,于是我用前面找到的數(shù)據(jù)庫連接密碼,用MSSQL Server的查詢分析器連上去,讀取出后臺管理密碼,可惜是經(jīng)過加密了的,有總比沒有好。
??? 然后克隆IIS的默認(rèn)賬號為管理員。這樣,就安全多了,呵呵,萬一肉雞丟了,還可以再找回來。由于在上面操作過程中下載過東西,把IE的記錄全刪掉,同時處理一下日志,閃人!
??? 總結(jié):
??? 1.剛開始學(xué)注入的小菜們,大多是通過搜索引擎漫無邊際地找注入點,比較費力!本文的阿D注入工具配合Google搜索引擎批量找注入點可以節(jié)省不少的時間,而且也很容易找到有sa權(quán)限注入點的網(wǎng)站,畢竟搜索引擎找到的結(jié)果數(shù)量還是相當(dāng)驚人的,不過在查找關(guān)鍵字上就要多總結(jié)技巧,從而最大限度的找到更多的有sa權(quán)限注入點的網(wǎng)站!當(dāng)然,我們也可以用domain來批量檢測,不過個人感覺相比阿D注入工具,Domain找到的注入網(wǎng)站要少一點,而且列目錄功能也沒有阿D注入工具好用。不過,對于命令行功能domain就要略勝一籌了,也可能是我用的阿D注入工具的破解問題或是版本問題 吧。因此,在這里,我推薦大家把這兩款工具結(jié)合起來使用,取二者的長處:通過搜索引擎找有注入點的網(wǎng)站和列目錄功能用阿D的注入工具,執(zhí)行命令功能用domain,這樣的工具組合,更能提高我們的入侵效率!
??? 2.對于上傳文件不一定局限于在本地和目標(biāo)主機之間傳輸文件,也可以在目標(biāo)主機上直接從網(wǎng)上下載文件。像我本文后半部分的入侵就是。
??? 3.最后,盡量在肉雞上多放兩個后門,以便肉雞丟失后找回肉雞之用。
??? 4.對于入侵,最重要的是思路,一個思路不行時,要學(xué)會從多方面考慮,這樣我們的黑客技術(shù)才能提高!
??? 5.在找到注入點后,不要習(xí)慣性地先去找后臺密碼,再用后臺密碼登錄上傳WebShell去提升權(quán)限,要先看看是不是sa權(quán)限,因為如果是sa權(quán)限的話,我們的權(quán)限是很高的,要先試試能不能執(zhí)行系統(tǒng)級命令如添加管理員賬號、開telnet服務(wù)等,同時要注意它的3389服務(wù)是不是已經(jīng)開放。從而避免一些不必要的彎路。
本文轉(zhuǎn)自starger51CTO博客,原文鏈接:http://blog.51cto.com/starger/17252?,如需轉(zhuǎn)載請自行聯(lián)系原作者
總結(jié)
以上是生活随笔為你收集整理的黑客攻防专题九:菜鸟 Sa 注入=肉鸡的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 金融常见名词整理
- 下一篇: LeetCode 2065. 最大化一张