作者:流淚╮鮭鮭
首发:红色 联盟 www.7747.net
目标站点:*.xxxxxx.com
打开站点分析了下,DZ论坛,从来没拿过DZ论坛的我,从没想过能直接从文件上去找漏洞,拿shell,
对朋友站的一次友情检测
。只有旁注咯..打开 www.myipneighbors.com 输入站点名,搜索
有8个站,域名看上去都还行,但貌似俺眼里特好。。。
第一眼看到的是 一 org.cn 结尾的域名,更重要的是前面有个AU。。
玩过劲舞的都知道AU是劲舞吧,虽然俺没过俺也知道…
打开站点…
晕死了,全都广告,但虽然全部都是广告,看起点眼熟,拿出工具便扫起的目录。
扫描结果:
Admin
Data
其他目录就不说了不重要,最重要的在这里
有个,admin 目录,(有了admin目录就能找到后台,在后台能找大很多东西,在一般的站里面大家可以试试默认用户名,)还有个data 目录,(一般情况下是村数据库的)先不管。进admin目录再说。
嘿嘿,首页是 login.asp,服务器竟然没设置首页,
我就喜欢这样,…忽忽,虽然干不了什么。但是…既然它的目录给了浏览权限那data 目录岂不是也可以浏览,不说废话直接进..
不出我所料,真能看到。。(不过加了#就算你知道了数据库名,在IE上浏览它是浏览是下载不到的,还有,如果目录设置好了,它会显示无权访问,这是个防下载的好办法)
直接目标另存为….
拿到数据库后,瞧了瞧,嘿嘿。
Cmd5.解密 。。嘿嘿,人品还不错,解出来了。。。(密码和帐号就不公布了,小勇。开了很多站,网上很多他名字)
好咯,既然拿到后台帐号密码还废话干啥。
http://www.xxxxx.org.cn/login.asp
登陆。。。
…竟然登陆出错,,
没办法了。出错了也不拿这一站耗时间,!
看到用户名的我就已经猜出点啥了,mem_name 表中是勇哥的名字,
嘿嘿,邪恶的我想到这个密码虽然是纯数字的,像个电话号码,抱着试一试的的心态,跑到 目标论坛 登陆 admin xxxxxx 看到页面开始进入,哈哈,,笑死我了,,!!
竟然进去了,
电脑资料
《对朋友站的一次友情检测》(https://www.unjs.com)。。进去之后才知道后悔了,
本人没拿过DZ的shell要我从何入手啊,黑友们都不在,问也没地方问,
哎,没办法,撤退。、、、
虽然论坛没办法,其他地方还是有办法的。
勇哥不是开了很多站吗。不可能都不在一服务器上吧,。。
目标锁定到一织梦的CMS上,http://地址/dede/
忽忽,竟然是默认的后台地址(其实我在以前就知道他这里的是默认的,只是没深入)
好了,不废话,试试运气,admin xxxxx !!!
忽忽,啥反映也没有,直接进去了。。。哈哈。
进去后才发现俺也没拿过织梦的CMSshel,惭愧,。。。
到处看了看,嘿嘿 ,,,不错!!
发现了一个上传文件管理的地方,进去瞧瞧,不瞧不知道,一进去就看见右上角有个上传文件,忽忽,兴奋的,迅速的点击浏览,找到俺的PHP大马,(为保险,用的是PHP的免杀大马)点击上传,
忽忽,为我鼓掌吧。成功咯….
直接进入大马,
新建文件,, chinallww.php
把大马保存到里面。
然后再返回织梦CMS。清理了下操作痕迹,把从后台上传的大马也给删除了。
清理了操作痕迹后,就进大马观察咯。。
…
。。
瞧了瞧。看了看,服务器权限设置很松。不能说是送,是特别松。。。
直接上传cmd,exe net user 看了下用户,,呵呵,貌似还没被人日过…
提权就不写了,能直接上传cmd 直接运行的服务器,你觉得容不容易提权…
(偶没提权,只是看了下,毕竟是朋友的站提了也没意思)
最后挂个漏洞提示黑页,发给管理...修补漏洞了。
过程有点简单化。
这次入侵,
虽然没什么技术含量,
但在入侵的过程中你会学到很多东西,
多动脑,灵活运用,多注意细节,这是我常说的。