论坛: 菜鸟乐园 标题: 一次简单渗透,望高手指点 复制本贴地址    
作者: lcmao [lcmao]    论坛用户   登录
    一时兴起,顺便帮学校的各学院的网站检查一下安全吧.既然单单是检查网站,就先用Nstealth对学校里面的逐个网站进行检测一次吧,网速很快的,很快就可以扫完一遍的.我是扫到一个觉得安全性相对差的就停下来检测一下的.
    当扫完这个学院的时候,发现一下两个信息:Server:  Apache/1.3.23 (Win32),Total Vulnerabilities Found:  13.不过这里的缺陷说是13个,其实可能一个都没有的,既然扫到了,顺便看看吧.13个缺陷中,有1个说是高风险的,不过一看发现是Old Apache Version might be susceptible to security flaws,可能可利用性很小.然后有7个是中级的,5个是低级的.而且中级中的大部分都是发现论坛上的一些文件而已,看了利用的机会也不是很大的,这个要看对方用什么论坛了.然后发现了一个低风险的连接 php/php.exe?c:\boot.ini(相对地址),顺便点击进去看看,果然看到了boot.ini文件,原来是2000 server系统,然后还有一个底风险的连接 php/php.exe?c:\winnt\repair\sam  不过看来可利用的地方不大.
    说apache版本低是最大的风险,这个不一定是真的,我用这个东西去扫任何一个apache的网站都会有这么一条,即使是最新版本的apache,所以就见怪不怪了,暂时不管它.
    到中风险的连接看看,发现是vbb v3.0.0,很流行的论坛,可能存在漏洞吧,上百度搜一下,只是发现"跨站脚本攻击"这条漏洞,我可不喜欢攻击上网的人,所以略去不看.不过扫到一个phpinfo.php,这个不错,可以得到不少的信息,从中发现php的配置文件地方为:c:\apache\php\php.ini,mysql版本3.23.39,可能会存在漏洞的.再到百度搜一下mysql的漏洞,竟然没有发现可以直接利用的漏洞,没办法.不过这个不错,知道了服务器的一些绝对路径.从phpinfo推测apache安装在c:\apache下面.
    沦落到低级风险的了,不过这个低级风险倒是榜上不少忙,既然到了知道了绝对路径,又有php.exe,那看看可否拿到apache的配置文件吧,试试 php/php.exe?c:\apache\conf\httpd.conf,果然看到了apache的配置文件.知道脚本文件放在d:\www文件夹里面.顺便看看有没有什么ini文件可以直接看到mysql密码的,直接打 php/php.exe?d:\www\index.php 看到了错误,是说找不到./include/config.php.inc,呵呵,竟然有一个inc文件,看看可否看到代码,敲入:地址/include/connect.php.inc,竟然看不到源文件,大失所望.看了连inc文件都被解释了.没法利用.好吧,下载数据库破解mysql的root用户密码看看可否成功,没想到竟然可以顺利下载mysql的user数据表,看到只有一个root用户,好吧,把它的密码改为自己的mysql数据库密码,开始用hscan扫描自己的mysql的数据库密码,hscan狂扫了一阵,确没有发现弱口令,失望.
    这个站点应该还有可利用的地方的.x-scan出场,我用的是3.2,只扫描开放端口和攻击脚本,竟然说有漏洞,一个是snmp (161/udp),简单网络管理协议,不过我太水了,不会利用这个东西.两个是mysql (3306/tcp),不过刚才已经搜过了,没有发现可以直接利用的漏洞.看来还是不是很容易攻破的.
    一阵郁闷,先不搞了,玩一阵游戏再说.
    游戏玩完后,上网查找一下php.exe有关的内容,我怎么都觉得可以利用这里的,虽然n-stealth报告是低风险的.看到一篇文件说php.exe将提交给它的所有文件都当成php文件执行,看来这里可以利用了,呵呵.先到论坛看看可否上传文件吧.一般论坛都是可以上传自定义头像的.
    到论坛上注册随便了一个帐号,然后选择更换用户头像,先看看可否任意上传文件,选择一个php文件,不行.把自己写好的php后门脚本直接改为gif文件,然后上传,以为可以了,呵呵,没想到页面竟然返回说上传的gif文件格式不对,可真厉害,连是否是图片文件都可以判断,不过我不死心,再试试其它方法,把php脚本直接放到真正的gif文件里面,先自己建立一个很小的gif文件,然后用ultraedit打开,把php脚本放进去,这次提交倒是提交成功了,但是使用"/php/php.exe?图片文件绝对路径"上去,发现浏览器竟然不可以显示我期待的内容,只是显示一个叉号(没有图片).随便提一下,php不是工作在安全模式的,所以可以执行命令.可能php内容是执行了,但是看不到结果而已,改一下,写一个创建新php脚本文件的php脚本嵌入到gif里面.然后再上传,传完后用php.exe再打开gif文件,然后再输入自己用gif创建的php脚本文件,是一个上传的文件来的,用于上传文件到服务器,敲入"网址/up.php"竟然可以了,好吧,顺便上传一个php shelll文件,敲入"网站/shell.php",呵呵,可以,再执行命令看看,成功.
    呵呵,到这里先告一段落吧,今天已经2点多了,搞了一天晚上才搞到那么一点东西,看来水平真是有待提高.我不是黑客,我不喜欢修改服务器上的任何东西,我只是要测试一下是否可以渗入服务器而已.

地主 发表时间: 05-04-20 19:59

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号