欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

渗透德芙&士力架官方网站

来源:转载 作者:佚名 时间:2008-12-28 TAG: 我要投稿

Date:2008年12月25日
By:Priest
Web:http://WwW.Hack-Hack.Cn
QQ:9779420
Email:Windows0day@Gmail.com

入侵过程: 吃士力架的时候忽然想对其官方站点进行检测, 初步看了一下,网站服务器是万网的(汗一个)如图1,

整站基本上都是Flash加Html搭建的,看来从主站直接入手有难度,只能旁注, 发现服务器上有8个站如图2, 选定了一个站利用低级的不能再低级的’or’=’or’漏洞登陆后台拿到Webshell, 服务器权限大的出奇,C D E盘均可浏览,各种组件齐全,现在开始怀疑这是不是万网的服务器(或者是托管的服务器?)... 接下来把Webshell放到士力架的网站目录下,开始进行服务器的提权,如图3 首先扫描一下方便提权的端口,只开了43958跟3389,貌似只能利用Serv-u提权了,如图 但是好事多磨,利用Webshell自带的SU提权脚本,并没有添加进去账户. 接下来换用.NET和PHP马里自带的SU提权脚本,均以失败告终..既然不行,就换个思路. 在Webshell里游荡了一会找到了N个SA账号密码,不过服务器没开1433,此法也行不通 郁闷了一会,忽然想到前段时间出了个IIS0day,赶紧下载了利用程序Churrasco传到webshell里. 接下来就等RP爆发了.. 在Webshell里执行命令: C:\\RECYCLER\churrasco.exe "net user xxx xxx /add&net localgroup administrators xxx /add" 回显信息显示命令成功执行.如图4 看来运气不错,现在要做最后一项工作,因为网站是内网的,要转发端口出来. 传Lcx上去,结果令我很失望,因为Lcx被杀了...网上找了好长时间也没找到真正免杀的.. Lcx不行就换Htran,Htran跟Lcx差不多,传上去以后很幸运没被杀,但是执行命令的时候浏览器却总是假死. 看来天不助我...这时候看到好友Return在线,碰碰运气看他那有没有免杀的Lcx Return兄弟果然没让我失望,很快就传了个免杀的Lcx给我, 传上去以后的确免杀,心里暗喜..不过我这内网的烂机子网速什么的实在垃圾,直接让Return兄弟帮我在Webshell转发了端口,3389开连..很快可爱的登录界面就出来了,填上事先添加好的账号密码,成功进入服务器..!如图6 继续在服务器里转悠,发现德芙和其他一些有名的食品官方网站也在此服务器,顺手放个页子上去.如图7 闪人.. 注:此次渗透多亏Return兄弟的免杀Lcx,再此谢过了..帮Return兄弟打广告,Blog:http://return.hk.cn/

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载