危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览19379071

简单完成对某网站的入侵+刷库

某日危险漫步又在网上闲逛,发现了一个论坛里面的资源不错,在电子图书版块有很多pdf格式的电子书籍提供下载。

想要下载发现需要回复帖子才能看到下载地址,危险漫步就兴冲冲的跑去注册账号,结果提示注册需要邀请码。到群里问了一下,发现朋友和站长认识,就从他那里弄了一个邀请链接过来,成功注册。有了账号就OK了,回复得到下载地址,皆大欢喜。继续在论坛里溜达,发现了一个“高级会员区”版块。

是个私密版块,我这种新注册的会员是没有权限访问的,里面应该有不少好东西啊,哈,想到这里口水流了一地,怎么才能访问此版块呢,仔细看了看论坛规则,VIP会员的获取有以下几种方法。

1、成为赞助商100元。

2、自动充值软件送免费无限淘宝绑定,送离线,短信提示。

3、为本站制作专属安全相关语音动画教程,课时必须超过5节,与站长联系。

4、在论坛发布一些原创的资源,转载一些优秀的资源,在论坛变现突出,通过管理员审核免费获取终身VIP。

上面几点短时间都做不到,于是一个邪恶的想法出现了:入侵这个论坛,刷了他的会员数据库!

说干就干,目标论坛是DXl.5的程序,最近又没有出Oday,直接入侵的想法被放弃。操出旁注工具,查询下又没有旁站先。

嘿嘿,旁站不少哦,直觉告诉我可能是星外的服务器。好吧,先弄个旁站的shell再说,挑了一个企业站下手。

习惯性的找到一个产品页面,在地址后加个单引号,提示“非法访问”。

试了下Cookie中转注入,也不成功。无奈祭出wwwscan扫下目录,看看能不能扫出来个上传点什么的,结果。

upmel.asp、upme2.asp这两个页面看起来像是和上传有关的,但是访问都报错了。

而admin/editubb/db-看就是和编辑器有关的目录,很眼熟,百度之发现程序是网趣的网上购物系统

这套系统应该是有不少漏洞的,这里我也不确定是哪个版本,直接用V9.7的注入漏洞利用方法试试看,提交:反查出一个密码,找到后台,成功登陆。

接下来就是拿shell,看了下后台是存在数据库备份功能的。

这里的备份后的数据库名称是不能自定义的,那么直接备份图片马为asp等格式的方法就不行了,但是我们注意到备份数据库目录是可以定义的,利用IIS6的文件夹解析漏洞,应该就可以轻松拿到shell了。

点击开始备份按钮,成功得到shell,这里我备份的是一句话,菜刀连接之。

至此成功拿下旁站shell,接下来就是提权了。先上个大马,发现是支持aspx脚本运行的,默认aspx脚本继承了.Net的User权限,是可以执行简单命令的,利用他可以执行一些本地提权的exp。然后我们找找看服务器的可写目录:

嘿嘿,服务器可能真的是星外,我们上传cmd.exe和提权工具到该目录,用aspx大马的cmdshell功能,成功拿到服务器权限。这里有个需要注意的地方:用aspx的cmdshell执行命令的时候,如果路径中含有空格,那么就需要将该路径用双引号闭合起来,例如将C:\Documents and Settings\AIl Users\Application Data\Microsoft\Media Index\cmd.exe填入webshell的参数框中,就要用双引号闭合该路径,或者使用Dos的8.3命名方式:C:\DOCUME~l\ALLUSE—l\APPLIC~l\MICRO S~1YMEDIAI~l\cmd.exe。由于写这篇文章的时候服务器已经修复了该漏洞,这里就不能给大家截图了。

OK,成功拿下目标站权限,上传大马。

既然我们要刷库,首先就要获得目标站的数据库连接信息,DXl.5的程序,翻了一会就找到了数据库连接文件。

尝试了下mysql没法外连,那么我们就用shell里的sql连接功能来连接数据库进而Update数据。个人喜欢用PHPJackal这款shell来连接数据库执行命令。

继续在Query文本框中输入查询命令Show tables提交查看该数据库有哪些表。

找了半天发现该论坛会员数据表的表名是pre_common member,提交select *from pre_common_member limit 0,10;成功得到前十条的会员数据。

这里我们要把自己的用户组刷成VIP,也就是高级会员,首先我们要知道应该刷哪一列的数据。这里我们先看下自己的用户组。

很显然用户组是列兵,一个权限很低的用户组。我之前留意了一个用户名是crazy的会员,他的用户组就是VIP。

那么我们只要对比自己和这个会员的数据,应该就能找到控制用户组别的数据列名了。提交查询语句:select* from pre comroon_member where username='crazy' or username='mycool',

得到我的会员和那个VIP会员的数据。

观察后,我们可以猜测groupid列存储的就是用户组别的信息!那个VIP会员的groupid值是20,我的值是10,那么只要将我的groupid值Update成20,我就会成为VIP用户!说做就做,提交语句:update pre_common member set groupid=20 where username='mycool',然后回到首页刷新之,神奇的一幕出现了。

我的账号成功刷成了VIP用户组别,怀着激动的心情我点了高级会员版块,成功进入。

N多不错的资源啊,哈哈,赚大发了。至此入侵刷库结束。

后记:后来经过研究发现了刷魅力值、金钱数、发帖数的方法,原理一样。危险漫步希望诸位看官看完此文后别再按图索骥,让管理员大哥消停一会吧。

相关推荐