危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2306 浏览20612634

对北大青鸟的一次友情检测

今天没有什么事就决定找个目标去搞搞练练手,最后锁定目标就是北京的XX北大青鸟。原因很简单,我也在北大青鸟上过学。

我搞站一般都是先找网站有没有注入点,如果没有点在从别的地方入手,这次也不例外,目标网站用的程序时用asp写的,我先用Google搜索目标网站带有参数的链接类似“id= xx”这样的链接,我仔细的测试了每一个带参数链接找到了个注入点url为我提交and 1=1返回正常。提交and1=2返回错误,确定存在注入。

既然存在注入,就先搞到后台账户密码然后进后台想办法拿Shell如果不行再想别的办法,手工搞既麻烦又慢,我就直接跑了穿山甲,是Access的点。用穿山甲跑出的表信息中有admin表,接着跑出了字段名和字段的值,密码是cmd5加密的,破解出了一个账户的明文。现在账号,密码有了,还没有后台。我用wwwcvs扫描器扫描了下目标目录,找到了网站上的后台,但是用刚才猜解的密码登录都登录不进去。我又换了好几个存在usemame和passworc字段的表爆破出来的账号密码也都不能登录,郁闷了……这时候我仔细看了下wwwcvs的扫描结果,从扫描结果来看还存在一个论坛,用的是动网的程序,扫描结果中也扫到了论坛默认数据库,成功下载了下来。

用明小于的数据库查看功能找到了论坛的账号和密码,悲剧再次发生,用刚才从下载的数据库里得到的账号密码还是无法登录……,难道我人品有问题,很纠结……无奈我又看了看www的扫描结果,目标站还存在“FCKeditor”,这让我信心大增。

我试了试FCKed itor常见的漏洞,但是上传都失败了……不幸再次降临到我的头上。我又来看扫描结果,这次没有让我失望,扫描结果中有XML文件,这个xml文件上保存着好多贼站上文件的信息,经过仔细查看,发现有“upmel.,upme.htm”这类文件,我访问这些文件也确实存在,我试着上传一个“echo.asp;.jpg”这种后缀的马.但是我又受到了严重的打击,直接跳到了错误页面,这样的页面也不能利用。这时候我发现论坛的目录下有“UploadFile”目录,在这个目录下的一个asp文件引起了我的注意,直觉告诉我,这个文件肯定不简单。我试着访问了一下,你猜是什么,是个小马。

看来已经有前人来过了,真是踏破铁鞋无觅处,得来全不费功夫。我用那个小马上传了一个大马,就这样拿到Webshell。用Webshell自带的“IIS Spy”功能查看发现这个服务器上还有好多北大青鸟的网站。我跳到另一个北大青鸟的网站,发现了一个#QQ-ok.txt文件,里面保存竟然还保存在一些青鸟客服的QQ密码。我试着登录客服的QQ,因为我和客服在一个城市也就不用开代理了,能够登录上去。我们搞到了客服的QQ,可以利用这个加社工去渗透青鸟的内网。由于时间关系我也没有在搞下去,在这次入侵中我没有用到什么高深的技术主要是细心,要注意一些细节,细节决定成败嘛…