获取注入点的方法不外乎两种:手工寻找和利用注入工具寻找。对于前者,多数是用搜索引擎来找特定的网址(形如xxx.asp?xxid=),对于后者,则是针对具体某个站点用注入工具扫描注入点。不过,你有没有考虑过把这两种方法结合起来使用呢?我就倾向于二者的组合使用,方法如下:
在阿D注入工具中的“扫描注入点”功能模块的地址栏里输入并转到google的网址,选择“高级搜索”,在搜索结果栏中选择“100项结果”,语言选择“简体中文”,关键字填:xxx inurl:asp或是inurl:XX.asp?id=、inurl:xxx.asp?xxid等,这些都是我们常见的可能存在注入点的网址形式,我输入的是ert inurl:asp(有人说这个关键字容易找到sa权限,不知是真是假,但我确实找到了不少)。点击搜索后,在注入点一栏中马上就会显示出N多的有注入点的网址。
在第一页中就显示找到了20几个(20%),从头开始试,检测一下,是不是sa权限,若不是可先跳过。因为本文讲的是sa权限,所以在这里我们只找有sa权限注入点的网站,以省去菜鸟们在注入时因一些权限问题而导致入侵卡住的情况。也许有人要问了,有那么多sa权限注入点的网站吗?根据我的个人经验,只要你的关键字设的好,每100项中就有20几个(约20%)有注入漏洞的网站,在这些网站中又有5个左右(约5%)是有sa权限的。试想想,只要我们的关键字设的好,google可以搜索到的结果何止是100项,一般的搜索结果都在1万项以上,这样算来,我们的目标就有成百上千呀(小菜高呼:哇! 发财了!),就怕你没有那么多的精力去注入全部的网站,呵呵!我马上就找到了一个(运气好呀,可以去买票了,说不定是头奖呢?呵呵,又一个百万富翁!什么?现在百万富翁不算啥?要不,你给我一百万?!)。将这个网址复制到明小子的domain3.2中进行检测,也确实是sa权限,跟阿D注入工具显示的一样。
用domain的命令行功能查看一下开放的端口,发现开放了21、23、80、1433、3389等端口,看来我今天运气的确不错呀!加个账号admin$,但由于管理员已经远程登录3389。
看来我暂时不要登录的为好。再看看有没有其它可以利用的东西,用阿D注入工具的目录浏览功能看了一下(个人感觉这方面阿D注入工具要比 domain好!明小子怒目圆睁,大叫:你收了阿D多少好处!)忽然眼睛一亮,发现D盘有一个wwwroot目录,并且里面有一个目录和网站名一样。
呵呵,好东西呀,向里面写入个asp木马试试,浏览文件也好方便一些。但接下来让我郁闷的是明明提示已经上传成功。
但在浏览器中输入它的地址却提示没有该文件,而且到了后来,domain的命令行功能反馈回来的信息也变得非常凌乱,不知道是怎么回事。于是想换个cmdshell,又想起它开了23端口,用telnet连接了一下,发现有ntlm认证。呵呵,老办法,在本地新建一个admin$账号,密码和目标主机上的一样,再用这个账号运行cmd.exe,telnet到目标主机——连接成功,用query user查看了一下终端情况,发现有一个会话处于断开状态,于是我便用3389连接了一下,却提示3389已经达到了最大连接数!我晕,看来有连接数限制,干脆把这个会话结束掉,反正它也断开了,浪费资源!呵呵,输入logoff 2(它的会话ID),然后用3389登录试试,登录成功。
本想入侵到这里就结束的,但看了一下这台主机的配置:P4 3.0,512M内存,我就不禁流口水了,这样的主机放过了就可惜了,是极品呀,于是就又有了下文的一些曲折!
用3389进来后,本想在上面安装Radmin,但发现程序菜单里已经有了,看来是管理员远程控制用的,此路显然是不通了。突然想起 Radmin的密码文件是存在注册表里的,虽然是加了密的,但现在已经有了Radmin密码的暴力破解工具,把它在注册表中的密码键值读取出来保存到一个临时文件。
然后编辑这个文件,直接通过3389复制粘贴到本地,用破解软件跑了半天,没有结果,看来管理员设的Radmin密码也不弱智呀!
算了,再找别的思路吧!在上面装个rmtsvc?这也是远程控制软件中的精品呀!怎么上传呢,在本地开个FTP,然后通过3389打开一个 cmd进行登录,发现半天没有反应,它上面有Serv-U,加个账号再在本地连接试试,也是没反应!毕竟是个人气还挺旺的游戏网站嘛,连接的人太多,看来是网速受影响了!没办法,前面不是有个1433端口开放了吗?呵呵,不是还知道它的网站文件所在的目录了吗?找数据库连接文件呗——地球人都知道!我找呀找呀找呀找,找到一个好朋友:connin.asp,打开看了看,密码就乖乖地躺在里面呢。
马上用SQLTools连接上,发现一点击上传文件后,也是就卡住了,看来网速的确是受影响了,总不能为了让网络流量小一点,就让我把目标主机强行重启吧?我可是有点怕怕呀,呵呵!怎么办呢?
正当无奈之际,突然看到了桌面上的IE浏览器,于是灵光一闪,真是山重水复疑无路,柳暗花明又一村,终于找到救星了!马上用它从网上下载了一个rmtsvc装上。呵呵,终于成功安装!整了半天,我咋就没想到利用IE直接上网去下载呢?
到这,我已经完全控制了这台主机。不过,为了保险起见,通过3389,我把海洋2006木马的代码复制过去,保存, 在网站目录下,并且,我发现该网站有Dvbbs论坛,于是我用前面找到的数据库连接密码,用MSSQL Server的查询分析器连上去,读取出后台管理密码,可惜是经过加密了的,有总比没有好。
然后克隆IIS的默认账号为管理员。这样,就安全多了,呵呵,万一肉鸡丢了,还可以再找回来。由于在上面操作过程中下载过东西,把IE的记录全删掉,同时处理一下日志,闪人!
总结:
1.刚开始学注入的小菜们,大多是通过搜索引擎漫无边际地找注入点,比较费力!本文的阿D注入工具配合Google搜索引擎批量找注入点可以节省不少的时间,而且也很容易找到有sa权限注入点的网站,毕竟搜索引擎找到的结果数量还是相当惊人的,不过在查找关键字上就要多总结技巧,从而最大限度的找到更多的有sa权限注入点的网站!当然,我们也可以用domain来批量检测,不过个人感觉相比阿D注入工具,Domain找到的注入网站要少一点,而且列目录功能也没有阿D注入工具好用。不过,对于命令行功能domain就要略胜一筹了,也可能是我用的阿D注入工具的破解问题或是版本问题吧。因此,在这里,我推荐大家把这两款工具结合起来使用,取二者的长处:通过搜索引擎找有注入点的网站和列目录功能用阿D的注入工具,执行命令功能用domain,这样的工具组合,更能提高我们的入侵效率!
2.对于上传文件不一定局限于在本地和目标主机之间传输文件,也可以在目标主机上直接从网上下载文件。像我本文后半部分的入侵就是。
3.最后,尽量在肉鸡上多放两个后门,以便肉鸡丢失后找回肉鸡之用。
4.对于入侵,最重要的是思路,一个思路不行时,要学会从多方面考虑,这样我们的黑客技术才能提高!
5.在找到注入点后,不要习惯性地先去找后台密码,再用后台密码登录上传WebShell去提升权限,要先看看是不是sa权限,因为如果是sa 权限的话,我们的权限是很高的,要先试试能不能执行系统级命令如添加管理员账号、开telnet服务等,同时要注意它的3389服务是不是已经开放。从而避免一些不必要的弯路。
-- 原文链接: http://soft.yesky.com/security/281/2495281.shtml
|