記一次滲透空間服務器的艱難之旅
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:37:46 作者:佚名
我要評論
閱讀提示: 最近,筆者做了一臺空間服務器的代理銷售人,主要負責空間的銷售,空間商對自己的服務器非常自信,說一般人根本無法攻破他的服務器,就算一個虛擬機被上傳了WEBSHELL也不會影響到別的虛擬目錄客戶,意思就是不存在跨站入侵,當時我只是"哦"了一聲。
閱讀提示: 最近,筆者做了一臺空間服務器的代理銷售人,主要負責空間的銷售,空間商對自己的服務器非常自信,說一般人根本無法攻破他的服務器,就算一個虛擬機被上傳了WEBSHELL也不會影響到別的虛擬目錄客戶,意思就是不存在跨站入侵,當時我只是"哦"了一聲。今天閑來無事,就來看看他服務器有多么的安全,反正我只是一般人,攻不破也無所謂^_^!
一、獲取服務器信息,設想入侵思路
先來看看他開了哪些服務,拿出scanner掃掃他開了哪些服務吧,端口范圍就填1-6000,不一會兒時間就掃完了(如圖1),看到了吧,只開了WEB、FTP和MYSQL,最后的那個5921端口不知道是什么東西,WEB是用IIS5.0搭建的,應該是WIN2000,打了SP4。先不管那么多,試試MYSQL有沒有弱口令,拿出牛族的mysql連接工具,IP為61.XX.XXX.XXX,用戶是ROOT,密碼為空,點擊開始連接按扭,果然不出我所料,連接失敗,用TELNET連接了一下MYSQL也沒得到什么信息,不知道是什么版本,不過聽空間商說是現(xiàn)在最新版本,不存在溢出,很可能還加了強悍的密碼,暴力破解也沒用,看來從MYSQL下手不行,SERV-U也是最新版本,沒有溢出,就算有溢出也要得到FTP用戶和密碼。IIS更不要說,一定把該打的補丁都打了,WEBDAV溢出是不會有了。其實還有一個方法,就是做一個用戶和密碼的字典,加載到X-scan或別的掃描工具里進行大范圍的FTP弱口令掃描,但我知道,現(xiàn)在他服務器是剛建的,里面沒多少客戶,這屬于大家海撈針,所以就不做這些無畏的工作了。現(xiàn)在最現(xiàn)實的就是在服務器上的一個虛擬空間里搞一個WEBSHELL,然后進行權限提升。
二、得到WEBSHELL后之"艱難"處境
先來看看他服務器上綁定了多少域名,然后找一個存在注入的網(wǎng)站上傳WEBSHELL。既然這樣,就請出桂林老兵的虛擬主機站點查詢工具,在里面輸入服務器的IP,然后點擊"域名數(shù)量"按扭,不一會兒結果就出來了(如圖2),暈,就8個國際域名,看來那些試用空間的二級域名顯示不出來,管他呢,一個一個的找,于是隨便打開了一個網(wǎng)頁,一看下了我一跳,用的是DVBBS7.0,連SP2都沒打,也沒有進行美化,嘻嘻,看樣子是一個空間用戶正在測試空間,所以隨便上傳了一個DVBBS,看看他把默認密碼和用戶改了沒有,在用戶名里輸入admin,密碼為admin888,然后登陸,哈哈,沒想到真的進來了,看看后臺密碼改了沒,輸入_index.asp" target=_blank>http://www.xxxxxx.com/bbs/admin_index.asp,用戶再次輸入admin,密碼還是admin888,最后輸入附加碼后點擊登錄,沒想到大失所望(如圖3),可能是把admin后臺密碼改了或刪掉了admin用戶的管理員權限,看來只有通過DVBBS的漏洞得到WEBSHELL了,嘻嘻,他沒打SP2,應該沒有補DVBBS那些知名BUG,為了方便,我就用DVBBS的上傳漏洞試試,上傳一個WEBSHELL來,在這里我使用的是桂林老兵的漏洞利用工具,在提交地址里填上upfile.asp這個文件的地址,一般在/upfile.asp,上傳路徑里可以把默認上傳的文件名改一下,如果服務器用的是IIS5.0,協(xié)議版本里就選擇"http/1.0",如果是IIS6.0,就選擇"http/1.1",點擊"瀏覽"按扭找到自己要上傳的文件,其它的都不用改,然后點擊上傳文件按扭,哈哈,真的成功了(如圖4),可是高興的太早了,在WEBSHELL里根本什么命令都用不了,難道是不支持FSO?不可能啊,論壇可以使用,怎么會不支持FSO呢,看來一定是配置了BT的權限,WEBSHELL功能實在是太小,還是上傳一個海洋ASP木馬看看,不上傳還好,上傳上去下了我一跳,在免FSO頁面里打什么命令都沒反應,這還不止,進了FSO支持頁面里連本目錄的東西都看不到(如圖5),C、D、E盤都不能訪問。我真的有點懷疑空間到底支持不支持FSO組件,別說是跨站入侵,就連想改自己虛擬目錄里的東西都不容易(因為看不到目錄里的文件和路徑),看來真的是沒什么希望了,只能說空間商太BT,說實話,在國內(nèi)這樣的服務器還真的少見。就這樣放棄?覺得有點不甘心,再這樣繼續(xù)滲透?怎么搞的下去?一看表,馬上就要到12點了,因為學校一到12點就會對寢室限電,只能開一盞日光燈,我可不想把CPU燒掉,這樣不是賠了夫人又折兵?還是等明天再說吧,于是關電腦睡覺了,那天晚上做了個好夢,夢到拿掉了服務器了最高權限^_^,所以第二天一大早起來就覺得很有信心,感覺可以突破權限。先開機,上QQ,在我QQ的一個群接收到一個ASP木馬,發(fā)現(xiàn)是Asp站長助手6.0,又是桂林老兵作品,當時突然在想,海洋ASP木馬不行,上傳Asp站長助手6.0也許會好一點,于是就抱著試一試的想法上傳了Asp站長助手6.0,沒想到的確比海洋ASP木馬好一些,起碼可以看到本目錄下的文件和目錄,試試有沒有刪除本虛擬目錄里文件的權限(如圖6),真暈死,沒有刪除權限,經(jīng)過我測試只能添加文件和修改文件,而且只能在自己的虛擬目錄里活動,比如我現(xiàn)在所在的虛擬目錄的路徑是e:\web\aaa里,你只能訪問aaa目錄里的文件,連瀏覽web目錄的權限都沒有,這還不止,在自己的虛擬目錄里連執(zhí)行權限都沒有,也就是說不能用WEBSHELL執(zhí)行所上傳的文件,這樣就算在自己虛擬目錄里上傳了本地溢出程序也不能執(zhí)行。
一、獲取服務器信息,設想入侵思路
先來看看他開了哪些服務,拿出scanner掃掃他開了哪些服務吧,端口范圍就填1-6000,不一會兒時間就掃完了(如圖1),看到了吧,只開了WEB、FTP和MYSQL,最后的那個5921端口不知道是什么東西,WEB是用IIS5.0搭建的,應該是WIN2000,打了SP4。先不管那么多,試試MYSQL有沒有弱口令,拿出牛族的mysql連接工具,IP為61.XX.XXX.XXX,用戶是ROOT,密碼為空,點擊開始連接按扭,果然不出我所料,連接失敗,用TELNET連接了一下MYSQL也沒得到什么信息,不知道是什么版本,不過聽空間商說是現(xiàn)在最新版本,不存在溢出,很可能還加了強悍的密碼,暴力破解也沒用,看來從MYSQL下手不行,SERV-U也是最新版本,沒有溢出,就算有溢出也要得到FTP用戶和密碼。IIS更不要說,一定把該打的補丁都打了,WEBDAV溢出是不會有了。其實還有一個方法,就是做一個用戶和密碼的字典,加載到X-scan或別的掃描工具里進行大范圍的FTP弱口令掃描,但我知道,現(xiàn)在他服務器是剛建的,里面沒多少客戶,這屬于大家海撈針,所以就不做這些無畏的工作了。現(xiàn)在最現(xiàn)實的就是在服務器上的一個虛擬空間里搞一個WEBSHELL,然后進行權限提升。
二、得到WEBSHELL后之"艱難"處境
先來看看他服務器上綁定了多少域名,然后找一個存在注入的網(wǎng)站上傳WEBSHELL。既然這樣,就請出桂林老兵的虛擬主機站點查詢工具,在里面輸入服務器的IP,然后點擊"域名數(shù)量"按扭,不一會兒結果就出來了(如圖2),暈,就8個國際域名,看來那些試用空間的二級域名顯示不出來,管他呢,一個一個的找,于是隨便打開了一個網(wǎng)頁,一看下了我一跳,用的是DVBBS7.0,連SP2都沒打,也沒有進行美化,嘻嘻,看樣子是一個空間用戶正在測試空間,所以隨便上傳了一個DVBBS,看看他把默認密碼和用戶改了沒有,在用戶名里輸入admin,密碼為admin888,然后登陸,哈哈,沒想到真的進來了,看看后臺密碼改了沒,輸入_index.asp" target=_blank>http://www.xxxxxx.com/bbs/admin_index.asp,用戶再次輸入admin,密碼還是admin888,最后輸入附加碼后點擊登錄,沒想到大失所望(如圖3),可能是把admin后臺密碼改了或刪掉了admin用戶的管理員權限,看來只有通過DVBBS的漏洞得到WEBSHELL了,嘻嘻,他沒打SP2,應該沒有補DVBBS那些知名BUG,為了方便,我就用DVBBS的上傳漏洞試試,上傳一個WEBSHELL來,在這里我使用的是桂林老兵的漏洞利用工具,在提交地址里填上upfile.asp這個文件的地址,一般在/upfile.asp,上傳路徑里可以把默認上傳的文件名改一下,如果服務器用的是IIS5.0,協(xié)議版本里就選擇"http/1.0",如果是IIS6.0,就選擇"http/1.1",點擊"瀏覽"按扭找到自己要上傳的文件,其它的都不用改,然后點擊上傳文件按扭,哈哈,真的成功了(如圖4),可是高興的太早了,在WEBSHELL里根本什么命令都用不了,難道是不支持FSO?不可能啊,論壇可以使用,怎么會不支持FSO呢,看來一定是配置了BT的權限,WEBSHELL功能實在是太小,還是上傳一個海洋ASP木馬看看,不上傳還好,上傳上去下了我一跳,在免FSO頁面里打什么命令都沒反應,這還不止,進了FSO支持頁面里連本目錄的東西都看不到(如圖5),C、D、E盤都不能訪問。我真的有點懷疑空間到底支持不支持FSO組件,別說是跨站入侵,就連想改自己虛擬目錄里的東西都不容易(因為看不到目錄里的文件和路徑),看來真的是沒什么希望了,只能說空間商太BT,說實話,在國內(nèi)這樣的服務器還真的少見。就這樣放棄?覺得有點不甘心,再這樣繼續(xù)滲透?怎么搞的下去?一看表,馬上就要到12點了,因為學校一到12點就會對寢室限電,只能開一盞日光燈,我可不想把CPU燒掉,這樣不是賠了夫人又折兵?還是等明天再說吧,于是關電腦睡覺了,那天晚上做了個好夢,夢到拿掉了服務器了最高權限^_^,所以第二天一大早起來就覺得很有信心,感覺可以突破權限。先開機,上QQ,在我QQ的一個群接收到一個ASP木馬,發(fā)現(xiàn)是Asp站長助手6.0,又是桂林老兵作品,當時突然在想,海洋ASP木馬不行,上傳Asp站長助手6.0也許會好一點,于是就抱著試一試的想法上傳了Asp站長助手6.0,沒想到的確比海洋ASP木馬好一些,起碼可以看到本目錄下的文件和目錄,試試有沒有刪除本虛擬目錄里文件的權限(如圖6),真暈死,沒有刪除權限,經(jīng)過我測試只能添加文件和修改文件,而且只能在自己的虛擬目錄里活動,比如我現(xiàn)在所在的虛擬目錄的路徑是e:\web\aaa里,你只能訪問aaa目錄里的文件,連瀏覽web目錄的權限都沒有,這還不止,在自己的虛擬目錄里連執(zhí)行權限都沒有,也就是說不能用WEBSHELL執(zhí)行所上傳的文件,這樣就算在自己虛擬目錄里上傳了本地溢出程序也不能執(zhí)行。
相關文章

什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06
Windows系統(tǒng)安全風險-本地NTLM重放提權
入侵者主要通過Potato程序攻擊擁有SYSTEM權限的端口偽造網(wǎng)絡身份認證過程,利用NTLM重放機制騙取SYSTEM身份令牌,最終取得系統(tǒng)權限,該安全風險微軟并不認為存在漏洞,所以2021-04-15
這篇文章主要介紹了文件上傳漏洞全面滲透分析小結,這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權,需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關于http和https的區(qū)別,對于加密的https,我們一直認為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導致用戶信息泄露。2016-07-27- 國家正在修正關于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進入攻擊者郵箱2016-07-06


