查看: 12141|回复: 6

假日小日

[复制链接]
发表于 2013-1-31 11:48:11 | 显示全部楼层 |阅读模式
作者:冰刀
Blog:www.bingdao2b.com



假期小日 haxsscker 机油不是发了份被黑站点统计采集了一份么
我就点开里面找了个目标准备干掉练练手
表示无什么亮点


目标: http://www.xxx.com/   不想成为马场
20130131112718.jpg

直接加admin 出现后台
QQ截图20130131112743.jpg
应该是win系统的
试试看弱口令

Admin admin 错误
Admin kgokgo 进去了- -
QQ截图20130131112859.jpg 是的就这样进去了…
有备份数据库但是 无什么作用


那还是去添加新闻试试看
QQ截图20130131114259.jpg 不知道是什么编辑器  上面的上传图片 是有过滤的

编辑器里面还有个上传 我们打开试试看
QQ截图20130131114308.jpg 弹出该文件夹
不知道大家看懂了什么没有

是的他没有更改名字…..

那就好办上传大马… 解析漏洞
用1.asp;1.jpg 干掉他

不过没有上传成功因为他会检测内容 但不检测或者更改名字- -

QQ截图20130131114316.jpg 这个就是我上传的…. 密码keio菜刀连接  还是图片马管用

那就来提权吧


传个asp aspx 看看信息 能否提权


QQ截图20130131113127.jpg QQ截图20130131113123.jpg
并且服务器为内网

D:\Program Files\MySQL\MySQL Server 5.0\bin

MYSQL路径可破解root密码


KB2360937 MS10-084  //
KB2478960 MS11-014 //
KB2507938 MS11-056
KB2566454 MS11-062
KB2646524 MS12-003
KB2645640 MS12-009
KB2641653 MS12-018
KB944653 MS07-067
KB952004 MS09-012
KB971657 MS09-041 ///
KB2620712 MS11-097
KB2393802 MS11-011 ///
kb942831 MS08-005
KB2503665 MS11-046  plkjlljl
KB2592799 MS11-080 //
KB952004   pr      //
KB956572   烤肉
KB2718704   火焰

systeminfo>a.txt&(for %i in (KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB952004 KB971657KB2620712 KB2393802 kb942831 KB2503665 KB2592799 KB952004 KB956572) do @type a.txt|@find /i "%i"||@echo %i Not Installed!)&del /f /q /a a.txt


发现均未打补丁 那就溢出吧
顺便说下怎样看是否可以溢出呢?

第一个看server的版本
第二个
wmiprvse.exe有这个进程的80%以上的 可以溢出

QQ截图20130131113103.jpg
QQ截图20130131113055.jpg


没什么技巧  内网的我也就只是添加了用户 未进去看



本来想去脱裤的 但是发现没找到注册- -  就懒得去脱裤了….

说下怎样找到  mysql路径吧(虽然有时马会告诉你)
方法就是读注册表

QQ截图20130131113040.jpg HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\MySQL Server 5.0\



QQ截图20130131113031.jpg
下载user.MYD 直接改成txt 查看
Mysql的 是40位  自己凑吧= =
网上的方法比较麻烦

http://www.heibai.net/articles/h ... 2010/0125/4890.html

http://www.baidu.com/s?ie=utf8&a ... _ie_dg&bar=1004

假日小日1.zip (660.83 KB, 下载次数: 5)


QQ截图20130131112924.jpg

评分

参与人数 2i币 +8 收起 理由
ilx + 4 支持原创
90_ + 4 感谢分享

查看全部评分

回复

使用道具 举报

发表于 2013-1-31 12:44:31 | 显示全部楼层
原来kgokgo 是域名呀
回复 支持 反对

使用道具 举报

发表于 2013-1-31 18:34:59 | 显示全部楼层
不错,思路清晰!
回复 支持 反对

使用道具 举报

发表于 2013-2-1 07:49:22 | 显示全部楼层
冰刀辛苦,学习来了,谢谢
回复 支持 反对

使用道具 举报

发表于 2013-2-1 15:12:02 | 显示全部楼层
屌丝。。弱口令竟然是网站的域名。。以前试过一次 那个上传把文件夹都显示出来很奇葩。。
溢出和查看对应补丁的方法学习下,记得以前有个BAT可以快速查询。。
查看mysql的路径的方法还可以是查看pid对应的服务名,然后使用sc qc 服务名。。
MYD密码长度有的时候不是40位的,可以前后拼接对比下得到真正的。。
回复 支持 反对

使用道具 举报

发表于 2013-2-2 10:54:41 | 显示全部楼层
  刀哥玩漏了 哈哈 ,谢谢分享
回复 支持 反对

使用道具 举报

禽兽 该用户已被删除
发表于 2013-3-3 17:16:51 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-1 18:18 , Processed in 0.094145 second(s), 28 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部