危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18943160

借蛋生技之法

正所谓做什么都有第一次,而所有的“大牛”们也都是走过来的。在“黑道”上不断摸索前进的新人们,如何进行持续、高效的技术自学是不断成长的不二法则。如何进行入门之后的“修行”呢?有句老话叫作“见多识广”,貌似黑客“大牛”们一般都是在入侵检测中左右逢源,甚至有时会在瞬间就秒杀对方,他们平时储备和积淀的丰富知识就像是武林高手所修炼的深厚功力,碰到问题时自然就会想到它的解决方法,或者有一个从旧技术而衍生出来的新招式来对付新问题。今天与大家共享一个自我提高的高效学习方法,我把它叫作“借蛋生技”法,其实就是尽可能多地接触目前已经被曝光的漏洞判断及利用方法,并且务必要照葫芦画瓢地操作演练一番,很适合于成长中的新人。经过一段时间的“借蛋生技”自我修炼过程,相信你也会在之后的入侵检测中体验到“非一般”的感觉了,不知不觉之中便会功力大增。

平时危险漫步建议大家在网上多找些“蛋”来研究一下,就以Shop363网店程序的漏洞为例吧(企业网站的安全性一向是比较弱的),因为无意之中在网上看到一篇名为“shop363网店程序真正通杀漏洞利用”的文章(貌似以前就有了,大家可以百度一下。文章中说虽然Shop363的注射过滤做得比较到位但安全性还是非常弱,比如默认的数据库可以被远程下载等等。我们直接按照文章所述来操作即可:打开百度或Google,以关键字“技术支持:shop363.net”进行搜索,在百度出的近千个(Google是3万多个)结果中,除了一小半是该漏洞内容的通报及利用方法之外,剩下的大都是采用Shop363网店程序的网站。以百度出的第一条某家居饰品网站记录为例,我们只须在浏览器地址栏中将该域名后面添加“Data_Shop363/Date_Shop363_shop.mdb”进行访问,结果真如文章所说一一出现了下载网站默认数据库的提示。

不过,当双击准备调用Access来打开下载的Date_Shop363_shop.mdb时,却被提示“请输入数据库密码:”,似乎比较安全。其实,数据库已经被下载了,突破这层小小的障碍几乎是不费吹灰之力。这里我们用到一个名为“Acces.sUnLock[解密].exe”的绿色小程序(462KB),双击运行之后先点击“路径”按钮定位Date_Shop363_shop。mdb,然后点击“获取口令”按钮即可迅速破解出该数据库的密码是“actionshop363?”,字母、数字和特殊符号都有,貌似很安全。接着,使用该口令打开数据库,再双击打开第一个表“Shop363_Admin”,发现其中有账号“admin”和对应的“dfcb806c8afcab14”MD5密码。将该MD5密码复制到在线MD5网站破解,得到结果是“279631871"。

在该网站域名之后添加“/admin_shop363”进行访问后台管理的操作,将账号、密码和验证码分别输入之后点击“登陆”按钮,成功进去了。看,在“SQL注入管理”中果然有个“SQL通用防注入系统”,将很多的IP锁定了,因为曾经提交过类似于“and 1=2”、“and 8=8”等的注入测试数据,证明了文章所说的“将注射中的空格、select、%20、+号、还有/**/等过滤为空”果然不虚。当然,既然是“通杀”,那就是说所有使用该模板的网站都会犯下这同一个错误,使用同样的方法都能进入后台管理,于是再测试百度结果的第二条网站记录,结果真的是如出一辙:可以下载默认的数据库Date_Shop363_shop.mdb、打开密码也是“actionshop363?”、后台登录地址也是“/admin shop363”……只要管理员所设置的账号密码不是太复杂(可以被在线MD5破解出来),那么都可以直接登录进入后台管理。看看,一样都具有“SQL通用防注入系统”呢!

现在,如果你有兴趣,还可以进行若干其它入侵检测“知识点”的复习,比如网马的上传来得到WebShell,或者再添加隐藏超级账号进行提权、使用3389远程桌面连接,抓到自己的“肉鸡”等等。怎么样?经常多跟着“前辈”的脚印进行“借蛋生技”,当所研究的“蛋”足够多的时候,相信到那时无论是你的见识储备还是触类旁通的技能都会上个台阶的。“借蛋生技”,向着“大牛”的方向——看齐!

相关推荐