我们已经准备好了,你呢?

2026我们与您携手共赢,为您的企业形象保驾护航!

6月26日,流年送来几个台岛网站邀我共谋渗透,这些网站专门研制游戏作弊工具,初次浏览便觉异常艰难,记得其系统可能是动易架构,也有帝国CMS5.1版本,尝试所有常规手段均告失败。当时也曾考虑利用旁门左道,但服务器上所有目标网站同属一类,且系统配置高度相似,直接攻破的可能性微乎其微。

尝试了附加说明没有效果之后,只能转向C段,用工具扫描了该段开放80端口的IP地址,接着逐一检查域名关联情况,当时一边查一边尝试攻击,似乎运气不太好,折腾了差不多一个钟头也没有任何突破,整个C段IP都不活跃,而且服务器上的网站数量也很少,但就在接近两个钟头的时候,我在一台C段服务器上发现了一个网站管理后台。

\

King!五号,一看见那个后台系统,立刻觉得十分面熟,因为前两天刚攻入过类似的网站,当时是在研究另一个网址时发现的,直接用弱密码登录了后台,至于获取shell,那简直易如反掌。

这次运气不太好,用简单密码试了也没能登录后台,这个系统页面部分全是固定不变的,完全找不到可以下手的地方,只有后台这一条路,但后台进不去也就没辙了。没办法我只好又用了前两天弄进去的那个网站,通过之前留下的后门上去看了看系统构造,还是没发现什么可以利用的,只知道数据库默认的存放位置和叫法。

这次抱着碰碰运气的想法,还是用了系统预设的数据库位置来测试这个站点,出乎意料的是,这个站点的数据库位置确实没有被修改过。

\

下载数据库时内心无比兴奋,未曾料到后来情绪急转直下,在已下载的数据集合里发现了采用MD5加密的管理员登录凭证,然而借助XMD5和CMD5这两个在线工具均无法破解出密码,起初确实非常兴奋,认为获取数据库就能顺利拿下这个站点,岂料管理员密码设置得如此复杂......

那个时期尝试了这里,要是没弄成就再无他法,C段其他IP上的站点几乎都让我测试过一遍,均告失败,只有眼下这个刚下载了数据库的网站稍微有点进展,可如今连最后一线希望也彻底消失了

那天身体非常疲惫,耗费了两个多小时,于是决定暂时停止工作去休息,等到晚上九点多醒来,还是忍不住回想之前网站的情况,没能攻破一直心里不踏实啊。当时确实有些不甘心,休息让头脑变得清晰许多之后重新开始琢磨,既然下载的数据库破解不了密码,那就把整个系统也下载下来仔细分析,也许就能发现一些漏洞,那样岂不是更理想?

然而起初对这件事几乎完全不抱任何期望,后来还是回到原先攻击过的那个网址,把整个网站程序打包并下载到本地进行剖析,这又是一个耗费时间的操作,在那个站点大约花了超过一个小时查看前台页面代码,却依然一无所获,直到我进入后台管理界面,才无意间察觉到了某个异常,而且这个内容编辑工具的访问路径伪装得非常隐蔽,单凭推测恐怕无人能够想到。

值得庆幸的是编辑器存在缺陷,接着在本地进行了验证,发现文件可以正常上传,这让心情变得十分振奋,紧接着立刻前往目标站点进行了实际操作,最终确认过程非常顺畅。

\

成功攻破了,回想为了拿下这个站点确实费了不少功夫,前后持续了四五个小时,shell获取之后立刻和流年配合进行权限提升。

初步检查了服务器状况,发现.shll文件未被移除,3389端口处于开启状态,能够建立连接,接着在C: Files文件夹中找到了一个360的目录,起初误以为系统安装了360安全卫士,但仔细查看后发现仅包含360杀毒软件,随后安装了ASPX的shell程序,发现服务器上存在一个IDC网站,该网站功能正常,并且具备读取及写入其他站点的权限ASPX的shell权限比较大。

当时考虑到有这样一个IDC网站,推测其服务器也可能由该网站的技术团队负责维护,因此将提升权限的着力点和探索路径主要集中在这个IDC网站上面,后来在深入挖掘可利用信息的过程中,发现了该IDC网站的管理系统登录凭证。

\

N点虚拟机管理系统,好像听说过,但并不了解,也没怎么探究过。然后,用ASPX的shell查看了该系统的路径,试图寻找SA密码之类的信息。可惜,这个管理系统数据库是加密的。看到这个有些沮丧,不过当时还是把数据库下载到本地,查看了里面的内容。

\

\

发现这个root后我感到很激动,因为之前我查到服务器上安装了mysql,但这次获得的root密码却是加密的,而且从形式上看,并不像是mysql的标准加密方法。于是我又回到主机管理系统的登录界面,继续查看代码,最终发现了一段有趣的代码。

.Form("")=5 then

rs打开连接,查询mysql数据库,选取所有记录,条件是字段等于表单中用户输入的内容,使用trim函数去除空格,连接对象为conn,使用动态游标,可更新模式

if rs.bof and rs.eof then

rs.close

拨打提示框显示数据库登录名或系统密码不正确,页面跳转至index.asp

else

如果从空字符串中移除空白字符结果为空,则

rs.close

call ("MySQL用户名或管理密码错误.","index.asp")

else

......

二维码
扫一扫在手机端查看

本文链接:https://www.by928.com/shan-xi/12245.html     转载请注明出处和本文链接!请遵守 《网站协议》
我们凭借多年的网站建设经验,坚持以“帮助中小企业实现网络营销化”为宗旨,累计为4000多家客户提供品质建站服务,得到了客户的一致好评。如果您有网站建设、网站改版、域名注册、主机空间、手机网站建设、网站备案等方面的需求,请立即点击咨询我们或拨打咨询热线: 13761152229,我们会详细为你一一解答你心中的疑难。

项目经理在线

我们已经准备好了,你呢?

2020我们与您携手共赢,为您的企业形象保驾护航!

在线客服
联系方式

热线电话

13761152229

上班时间

周一到周五

公司电话

二维码
微信
线