記一次滲透空間服務(wù)器的艱難之旅
發(fā)布日期:2021-12-28 04:31 | 文章來源:源碼中國
閱讀提示: 最近,筆者做了一臺空間服務(wù)器的代理銷售人,主要負(fù)責(zé)空間的銷售,空間商對自己的服務(wù)器非常自信,說一般人根本無法攻破他的服務(wù)器,就算一個虛擬機(jī)被上傳了WEBSHELL也不會影響到別的虛擬目錄客戶,意思就是不存在跨站入侵,當(dāng)時我只是"哦"了一聲。今天閑來無事,就來看看他服務(wù)器有多么的安全,反正我只是一般人,攻不破也無所謂^_^!
一、獲取服務(wù)器信息,設(shè)想入侵思路
先來看看他開了哪些服務(wù),拿出scanner掃掃他開了哪些服務(wù)吧,端口范圍就填1-6000,不一會兒時間就掃完了(如圖1),看到了吧,只開了WEB、FTP和MYSQL,最后的那個5921端口不知道是什么東西,WEB是用IIS5.0搭建的,應(yīng)該是WIN2000,打了SP4。先不管那么多,試試MYSQL有沒有弱口令,拿出牛族的mysql連接工具,IP為61.XX.XXX.XXX,用戶是ROOT,密碼為空,點擊開始連接按扭,果然不出我所料,連接失敗,用TELNET連接了一下MYSQL也沒得到什么信息,不知道是什么版本,不過聽空間商說是現(xiàn)在最新版本,不存在溢出,很可能還加了強(qiáng)悍的密碼,暴力破解也沒用,看來從MYSQL下手不行,SERV-U也是最新版本,沒有溢出,就算有溢出也要得到FTP用戶和密碼。IIS更不要說,一定把該打的補(bǔ)丁都打了,WEBDAV溢出是不會有了。其實還有一個方法,就是做一個用戶和密碼的字典,加載到X-scan或別的掃描工具里進(jìn)行大范圍的FTP弱口令掃描,但我知道,現(xiàn)在他服務(wù)器是剛建的,里面沒多少客戶,這屬于大家海撈針,所以就不做這些無畏的工作了?,F(xiàn)在最現(xiàn)實的就是在服務(wù)器上的一個虛擬空間里搞一個WEBSHELL,然后進(jìn)行權(quán)限提升。
二、得到WEBSHELL后之"艱難"處境
先來看看他服務(wù)器上綁定了多少域名,然后找一個存在注入的網(wǎng)站上傳WEBSHELL。既然這樣,就請出桂林老兵的虛擬主機(jī)站點查詢工具,在里面輸入服務(wù)器的IP,然后點擊"域名數(shù)量"按扭,不一會兒結(jié)果就出來了(如圖2),暈,就8個國際域名,看來那些試用空間的二級域名顯示不出來,管他呢,一個一個的找,于是隨便打開了一個網(wǎng)頁,一看下了我一跳,用的是DVBBS7.0,連SP2都沒打,也沒有進(jìn)行美化,嘻嘻,看樣子是一個空間用戶正在測試空間,所以隨便上傳了一個DVBBS,看看他把默認(rèn)密碼和用戶改了沒有,在用戶名里輸入admin,密碼為admin888,然后登陸,哈哈,沒想到真的進(jìn)來了,看看后臺密碼改了沒,輸入_index.asp" target=_blank>http://www.xxxxxx.com/bbs/admin_index.asp,用戶再次輸入admin,密碼還是admin888,最后輸入附加碼后點擊登錄,沒想到大失所望(如圖3),可能是把a(bǔ)dmin后臺密碼改了或刪掉了admin用戶的管理員權(quán)限,看來只有通過DVBBS的漏洞得到WEBSHELL了,嘻嘻,他沒打SP2,應(yīng)該沒有補(bǔ)DVBBS那些知名BUG,為了方便,我就用DVBBS的上傳漏洞試試,上傳一個WEBSHELL來,在這里我使用的是桂林老兵的漏洞利用工具,在提交地址里填上upfile.asp這個文件的地址,一般在/upfile.asp,上傳路徑里可以把默認(rèn)上傳的文件名改一下,如果服務(wù)器用的是IIS5.0,協(xié)議版本里就選擇"http/1.0",如果是IIS6.0,就選擇"http/1.1",點擊"瀏覽"按扭找到自己要上傳的文件,其它的都不用改,然后點擊上傳文件按扭,哈哈,真的成功了(如圖4),可是高興的太早了,在WEBSHELL里根本什么命令都用不了,難道是不支持FSO?不可能啊,論壇可以使用,怎么會不支持FSO呢,看來一定是配置了BT的權(quán)限,WEBSHELL功能實在是太小,還是上傳一個海洋ASP木馬看看,不上傳還好,上傳上去下了我一跳,在免FSO頁面里打什么命令都沒反應(yīng),這還不止,進(jìn)了FSO支持頁面里連本目錄的東西都看不到(如圖5),C、D、E盤都不能訪問。我真的有點懷疑空間到底支持不支持FSO組件,別說是跨站入侵,就連想改自己虛擬目錄里的東西都不容易(因為看不到目錄里的文件和路徑),看來真的是沒什么希望了,只能說空間商太BT,說實話,在國內(nèi)這樣的服務(wù)器還真的少見。就這樣放棄?覺得有點不甘心,再這樣繼續(xù)滲透?怎么搞的下去?一看表,馬上就要到12點了,因為學(xué)校一到12點就會對寢室限電,只能開一盞日光燈,我可不想把CPU燒掉,這樣不是賠了夫人又折兵?還是等明天再說吧,于是關(guān)電腦睡覺了,那天晚上做了個好夢,夢到拿掉了服務(wù)器了最高權(quán)限^_^,所以第二天一大早起來就覺得很有信心,感覺可以突破權(quán)限。先開機(jī),上QQ,在我QQ的一個群接收到一個ASP木馬,發(fā)現(xiàn)是Asp站長助手6.0,又是桂林老兵作品,當(dāng)時突然在想,海洋ASP木馬不行,上傳Asp站長助手6.0也許會好一點,于是就抱著試一試的想法上傳了Asp站長助手6.0,沒想到的確比海洋ASP木馬好一些,起碼可以看到本目錄下的文件和目錄,試試有沒有刪除本虛擬目錄里文件的權(quán)限(如圖6),真暈死,沒有刪除權(quán)限,經(jīng)過我測試只能添加文件和修改文件,而且只能在自己的虛擬目錄里活動,比如我現(xiàn)在所在的虛擬目錄的路徑是e:\web\aaa里,你只能訪問aaa目錄里的文件,連瀏覽web目錄的權(quán)限都沒有,這還不止,在自己的虛擬目錄里連執(zhí)行權(quán)限都沒有,也就是說不能用WEBSHELL執(zhí)行所上傳的文件,這樣就算在自己虛擬目錄里上傳了本地溢出程序也不能執(zhí)行。
一、獲取服務(wù)器信息,設(shè)想入侵思路
先來看看他開了哪些服務(wù),拿出scanner掃掃他開了哪些服務(wù)吧,端口范圍就填1-6000,不一會兒時間就掃完了(如圖1),看到了吧,只開了WEB、FTP和MYSQL,最后的那個5921端口不知道是什么東西,WEB是用IIS5.0搭建的,應(yīng)該是WIN2000,打了SP4。先不管那么多,試試MYSQL有沒有弱口令,拿出牛族的mysql連接工具,IP為61.XX.XXX.XXX,用戶是ROOT,密碼為空,點擊開始連接按扭,果然不出我所料,連接失敗,用TELNET連接了一下MYSQL也沒得到什么信息,不知道是什么版本,不過聽空間商說是現(xiàn)在最新版本,不存在溢出,很可能還加了強(qiáng)悍的密碼,暴力破解也沒用,看來從MYSQL下手不行,SERV-U也是最新版本,沒有溢出,就算有溢出也要得到FTP用戶和密碼。IIS更不要說,一定把該打的補(bǔ)丁都打了,WEBDAV溢出是不會有了。其實還有一個方法,就是做一個用戶和密碼的字典,加載到X-scan或別的掃描工具里進(jìn)行大范圍的FTP弱口令掃描,但我知道,現(xiàn)在他服務(wù)器是剛建的,里面沒多少客戶,這屬于大家海撈針,所以就不做這些無畏的工作了?,F(xiàn)在最現(xiàn)實的就是在服務(wù)器上的一個虛擬空間里搞一個WEBSHELL,然后進(jìn)行權(quán)限提升。

二、得到WEBSHELL后之"艱難"處境
先來看看他服務(wù)器上綁定了多少域名,然后找一個存在注入的網(wǎng)站上傳WEBSHELL。既然這樣,就請出桂林老兵的虛擬主機(jī)站點查詢工具,在里面輸入服務(wù)器的IP,然后點擊"域名數(shù)量"按扭,不一會兒結(jié)果就出來了(如圖2),暈,就8個國際域名,看來那些試用空間的二級域名顯示不出來,管他呢,一個一個的找,于是隨便打開了一個網(wǎng)頁,一看下了我一跳,用的是DVBBS7.0,連SP2都沒打,也沒有進(jìn)行美化,嘻嘻,看樣子是一個空間用戶正在測試空間,所以隨便上傳了一個DVBBS,看看他把默認(rèn)密碼和用戶改了沒有,在用戶名里輸入admin,密碼為admin888,然后登陸,哈哈,沒想到真的進(jìn)來了,看看后臺密碼改了沒,輸入_index.asp" target=_blank>http://www.xxxxxx.com/bbs/admin_index.asp,用戶再次輸入admin,密碼還是admin888,最后輸入附加碼后點擊登錄,沒想到大失所望(如圖3),可能是把a(bǔ)dmin后臺密碼改了或刪掉了admin用戶的管理員權(quán)限,看來只有通過DVBBS的漏洞得到WEBSHELL了,嘻嘻,他沒打SP2,應(yīng)該沒有補(bǔ)DVBBS那些知名BUG,為了方便,我就用DVBBS的上傳漏洞試試,上傳一個WEBSHELL來,在這里我使用的是桂林老兵的漏洞利用工具,在提交地址里填上upfile.asp這個文件的地址,一般在/upfile.asp,上傳路徑里可以把默認(rèn)上傳的文件名改一下,如果服務(wù)器用的是IIS5.0,協(xié)議版本里就選擇"http/1.0",如果是IIS6.0,就選擇"http/1.1",點擊"瀏覽"按扭找到自己要上傳的文件,其它的都不用改,然后點擊上傳文件按扭,哈哈,真的成功了(如圖4),可是高興的太早了,在WEBSHELL里根本什么命令都用不了,難道是不支持FSO?不可能啊,論壇可以使用,怎么會不支持FSO呢,看來一定是配置了BT的權(quán)限,WEBSHELL功能實在是太小,還是上傳一個海洋ASP木馬看看,不上傳還好,上傳上去下了我一跳,在免FSO頁面里打什么命令都沒反應(yīng),這還不止,進(jìn)了FSO支持頁面里連本目錄的東西都看不到(如圖5),C、D、E盤都不能訪問。我真的有點懷疑空間到底支持不支持FSO組件,別說是跨站入侵,就連想改自己虛擬目錄里的東西都不容易(因為看不到目錄里的文件和路徑),看來真的是沒什么希望了,只能說空間商太BT,說實話,在國內(nèi)這樣的服務(wù)器還真的少見。就這樣放棄?覺得有點不甘心,再這樣繼續(xù)滲透?怎么搞的下去?一看表,馬上就要到12點了,因為學(xué)校一到12點就會對寢室限電,只能開一盞日光燈,我可不想把CPU燒掉,這樣不是賠了夫人又折兵?還是等明天再說吧,于是關(guān)電腦睡覺了,那天晚上做了個好夢,夢到拿掉了服務(wù)器了最高權(quán)限^_^,所以第二天一大早起來就覺得很有信心,感覺可以突破權(quán)限。先開機(jī),上QQ,在我QQ的一個群接收到一個ASP木馬,發(fā)現(xiàn)是Asp站長助手6.0,又是桂林老兵作品,當(dāng)時突然在想,海洋ASP木馬不行,上傳Asp站長助手6.0也許會好一點,于是就抱著試一試的想法上傳了Asp站長助手6.0,沒想到的確比海洋ASP木馬好一些,起碼可以看到本目錄下的文件和目錄,試試有沒有刪除本虛擬目錄里文件的權(quán)限(如圖6),真暈死,沒有刪除權(quán)限,經(jīng)過我測試只能添加文件和修改文件,而且只能在自己的虛擬目錄里活動,比如我現(xiàn)在所在的虛擬目錄的路徑是e:\web\aaa里,你只能訪問aaa目錄里的文件,連瀏覽web目錄的權(quán)限都沒有,這還不止,在自己的虛擬目錄里連執(zhí)行權(quán)限都沒有,也就是說不能用WEBSHELL執(zhí)行所上傳的文件,這樣就算在自己虛擬目錄里上傳了本地溢出程序也不能執(zhí)行。




上一頁12 下一頁 閱讀全文
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章