HanDs
NO.2

[入侵交流] 入侵佳鑫诺网站(续):佳鑫诺论坛的沦陷 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

本篇文章是 记一次入侵佳鑫诺培训机构网站的进一步入侵

上一次回顾: http://www.wniu.net/admin9_0day/703.html 本来是在入侵完主站直接想搞论坛的,但是搞了半天只拿下了后台权限 没有拿到SHELL和会员数据就没继续了。

今天又来看了下此论坛,发现转移服务器了。原来的同服务器上有200+站 这个服务器上就几个站了。 然后又开始了对论坛的入侵。
实战开始:

上次对主站的入侵之后发现 佳鑫诺所有的站都是一个运维在管理,很多的站的管理密码不外乎那几个:admin  jxn312  jxnedu.

上面3个密码基本上就可以把他所有的站搞定了。

论坛地址:http://zb.jxnwx.com/ 随便找一个帖子找下管理的账户
001 

账户为管理员,然后尝试用:admin  jxn312  jxnedu 这3个密码登陆,最后发现jxn312成功登陆。
002 
进入论坛后台发现管理员这个账户只是个副站长,拿SHELL没有什么希望,下一步就是要寻找站长的账户了。

003 

进入ucenter后台发现创始人的密码也为jxn312 成功登陆.004 
在ucenter的后台发现 Jxnwxer 这个账户为站长的账户。

下面继续 admin  jxn312  jxnedu 作为密码尝试登陆,最终还是jxn312成功登陆,原来站长钟爱 jxn312这个密码啊。(PS:尽量各个网站用不同密码才安全)

03 

 

 
 

在后台尝试在ucenter插一句话拿SHELL 但无法连接没成功。
 005 

论坛程序为discuz! X2 版本的。尝试用网上公布的各种方法拿SHELL都无果。最后还是转战从旁站入手。

用御剑查了下:

1 

同服有这几个站,IIS6.0的。最下面的那个站一打开一看就知道是个新站。扫了下后台

2 

直接用默认的admin成功登陆。后台很强大,拿SHELL so easy!

3 45 

 

 

后台直接有上传附件的地方,并且可以修改上传的附件类型,直接添加个PHP的后缀。

 6 

成功上传PHP一句话木马,成功用菜刀连接。连接之后发现站不少,但是翻了半天的目录都没有发现论坛的路径。

 


7 

虽然没找到论坛的路径,但在翻目录的过各中无意发现在fnqwl.com这个站的目录下有phpmyadmin ,这可是个好东西,直接去查数据库了。

 89 

 

common.inc.php为这个站的数据库的配置文件,打开文件找到数据库的账号和密码。

 10

用上面的账户成功登陆phpmyadmin 权限很大,可以管理这个服务器上所有站的数据库。

 11 

这么多数据库名看的眼花,然后去目标论坛的后台看下配置发现数据库的名为jiaxinnuo110.然后再phpmyadmin中直接找到这个数据库。

 

1213


 

在pre_uctenter_members这个表中可以查到论坛所有用户的数据。(截图的时候标记错那个表名了)。在以下的图中可以看到论坛中两个管理的数据。

 141516 

翻到最后一页,最后一位数据为16593. 可见这个论坛会员还不少,将近有2W的用户。之后以sql形式将用户数据表全部复制一份到本地,结束此次入侵。

在数据中发现了自己在论坛注册的账号,为了安全起见还是把自己的账号删除了。

 

17 

 

最后看到了管理的邮箱然后在佳鑫诺的QQ群中搜索管理的QQ号

确定佳鑫诺的管理应该就是这个李国清老师了吧。

 


18



学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
入侵 网站
#1楼
发帖时间:2016-7-23   |   查看数:0   |   回复数:1
2813955543
雪绒花LV22


学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

牛逼 膜拜中

2016-7-25 #2楼
游客组