ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:374.90KB ,
资源ID:8800177      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/8800177.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(艰难渗透源码销售站点.docx)为本站上传会员【pc****0】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

艰难渗透源码销售站点.docx

1、艰难渗透源码销售站点 题外话: 最近想做几个垃圾站玩玩。可手上又没有啥好程序。郁闷。 那些网上免费的程序又没多少好玩意。 百度看看网上谁卖程序。方便的话,搞几个下来玩玩好了。 一:小碰头: 百度上找了一会, 看到这个站上有几个我喜欢的程序。 咋办?试试看吧。 当时一看这站,哪像个出售源码程序的站。这么丑。用的啥系统我想大家不说我说也知道了吧。 当然,人家手上既然有这么多源码,想必也是通过自己的入侵手段搞来的。 那他的主站也基本上就不需要看了。 随便在一个url上添加个单引号出现了这个。加了防注入了. 算了。不错主站入手了。 拿出我们最喜欢的东西吧。

2、 ( 查到同一服务器上有这些站。 有53个站。心里开心了。旁注有望啊。 从主站也得知这些网站都是网站管理员的出售中的程序。 所以给他们分配的也都是2级域名。大家会想了。2级域名?会不会如果直接搞定一个webshell,就可以得到所有程序呢?因为他们这些演示站点或许会是在主站的下级目录吧。 当初我也这么想的。先不说这个了。 下面我们开始吧。 我首先瞄准了 大家看到了什么? 对,论坛。而且是动网7.1的。 不是吧?这么简单就可以搞到一个webshell了?还卖源码呢.唉。 动网默认的密码就进去了。 咱们登陆后台拿webshell吧。 Dvbbs7.1首先考虑后台

3、导出模板然后备份拿webshell. 然后就导出了。问题也就来了。 去看看备份数据库那里能否备份。是可以备份的。 导出模板不可以。上传文件总还是会允许的吧? 结果无论我上传什么类型的文件。无论我怎么伪造文件。都显示这个。难怪管理员会这么放 心的把密码设为默认的。我想大概是方便购买的人查看吧。 想了想。要是这样的话? 那不会所有的2级网站都是这样吧? 我是个不服输的人。大不了一个一个试。不就53个网站么? 经历了“无数”的数据库只读,无写入权限等问题。几乎所有的2级都是这样。看来管理员还是挺有意识。尴尬了。怎么办?不会就这么放弃吧。 二:峰回路转。 我没有放弃。

4、接着又找到一动网7.1默认密码。 哈哈。百密终有一疏啊。 这么多的站。总算还有一个没把权限给卡住啊。 成功导出后。然后通过备份拿到一个webshell. 终于叹了口气。搞了大半天终于拿到了一个webshell.. 提权吧。 无ws 无任何第3方可以直接利用软件。 ……Aspx的马马运行不了(其实服务器是支持.net的)。 跳转的d:/web/ 跳转不了…… 唉。提权无望啊。 又不知道其他目录的名称。社工了好几个,都不能跳转。 想了想,同级目录会不会允许跳转呢?带着侥幸的心理尝试了下。 大家会说了,根本就不知道其他的网站目录 其实要想知道一个同级目录也不

5、难。刚刚咱们不是还有个动网默认密码的没搞下来么? 大家有没想到什么?动网后台在数据处理的系统信息检测可以看到网站的路径的。呵呵。对了。(其实还有的其他几个站点可以通过aspcheck.asp来得知的。) 哈哈。跳转成功。但也就只能跳这个三级目录。不过不要紧。 舒服的东西在下面呢。 习惯性的看了下数据库连接文件。 strconn = "driver={sql server};server=(local);uid=xxx;pwd=xxx;database=xxx" 呵呵。是个SQL的数据库。 试试是否可以上传文件到这个站。 唉。权限还是不够啊。 那就用SQLtoo

6、l直接连接吧。我晕。 怎么可能呢?密码难道错误?不会啊。重新找了一下数据库连接我文件。也就那么一个。那到 底怎么回事呢? 很明显,禁止了外部连接1433端口。如果是这样的话那好办。 传个SQLrootkit就可以了。 事实证明了这一点。我用webshell自带的SQL连接工具连接了。 在我意料之中。这仅仅是个db权限的数据库而已。 Db权限的数据库?大家想到了什么?呵呵。对了。 Db 权限的注入点可以列目录啊。既然服务器允许我们跳转到3级目录(这只是暂时的猜想, 因为毕竟暂时只有一个3级目录被我们跳转了)。 XP_CMDSHELL............

7、 存在! SP_OACREATE............. 存在! XP_REGWRITE............. 存在! XP_SERVICECONTROL 存在! 经查询。这些都还在。那就好办了。 直接构造注入点吧。 <% set rs=server.createobject("ADODB.recordset") id = request("id") strSQL = "select * from admin where id=" & id rs.open strSQL,conn,1,3

8、rs.close %> 这里的admin必须是一个存在的表名。 我们可以通过SQL连接工具执行SQL命令查询。 select name from sysobjects where type='U' 查询出我们需要的表名。或者我也在 ../ conn/encode.asp 这个文件里找到这一句。sql="select count (*) from login where id="&cint(myid) 很明显。这里的login就可以被我们用上。 strSQL = "select * from login where id=" & id 我们构造出这样的语句替换到上面的代码中。

9、 至此。终于有了突破。成功构造了注入点。 呵呵。能够列出目录了。 我们现在会想。要想搞到3389的终极权限。现在只能靠1433这个口子了。 既然服务器支持我们跳转到某些目录。那咱们一一试过去不就行了。 事情证明。找1433实在是太辛苦了。有的人大概会一个目录一个目录的去找吧。但有的网站只是access的。 其实这也是我当初的做法。后来兄弟可酷可乐告诉我。直接列出这个目录d:\Program Files\Microsoft SQL Server\MSSQL\Data\ 数据库的前缀基本上是有规律的。那就是跟二级域名很相似。直接去找那些目录就可以了。这样就可以省下很多事。 找

10、到目录后,一一的在webshell上跳转。很顺利。在通过几次观察后。 管理员把SQL帐户设置的很有规律。 aaa1 aaa2 aaa3 aaa4 aaa5 …… 而密码有都是一样的。我这个人就是懒,喜欢偷懒。那这些用户中会否有一个是SA的权限呢?赶紧去一个一个试。我从aaa1试到aaa16。 呵呵。 恭喜!SQL SERVER最高权限。 还等什么?赶紧”net user” 吧。 xpsql.cpp: 错误 5 来自 CreateProcess(第 737 行) 郁闷了。出现了这样的情况。 没有足够的权限创建进程。 难道不是SA权限? SA都被降权了? c:

11、\windows\system32\cmd.exe没有被删啊 那怎么办? 想要用SQL查询分析器连接吧, 但1433又不对外开放。外部不可以连接。 想把服务器上的1433端口转发到本地吧。又无ws. 网上查了查资料。 用沙盒模式提权来试下 再来构造个个SA的注入点。 这不难。继续构造。再次执行select name from sysobjects where type='U'查询myadmin这个数据库中的表名。 好了。成功构造出来了。接着就是沙盒模式提权了。 OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:

12、\windows\system32\ias\ias.mdb','select shell("net user aloner$ aloner /add")');-- OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators aloner$ /add")');-- 返回正常。说明成功了。 或者用HDSI 执行下面这些SQL命令。 EXEC master.dbo.xp_regwrite 'H

13、KEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0 Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("net user aloner aloner /add")'); Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators aloner /add")'); 至此,总算搞到system权限。顺便搞了几个程序。 总结一下: 这次入侵没什么技术性。 咱们渗透一个站点的时候,最重要的是不断的尝试+思路。 这次渗透主要还是大胆的实验和假设加上管理员的疏忽吧。演示站点的权限没有设置好。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服