侵权投诉
搜索
更多>> 热门搜索:
订阅
纠错
加入自媒体

一次WEB服务器渗透测试笔记

2013-05-06 09:42
天堂的苦涩
关注

  返回:

  MicrosoftOLEDBProviderforODBCDrivers错误'80004005'

  [Microsoft][ODBCMicrosoftAccessDriver]操作必须使用一个可更新的查询。

  /list.asp,行145

  可以得知第一位是'1'。

  同理可以依次得到每一位的值,最终经过耐心的尝试得到'19a7e9898008f09e'。这一步可能会耗费一些时间,当然也可以通过编写一个脚本来实现自动获取的目的。

  好了,现在该轮到MD5的“暴破”专家DeMd5出场了,填入刚刚得到的'19a7e9898008f09e',下面就可以喝杯咖啡然后等着密码来找你吧!

  那么难道在密码没有破解出来之前就只有等待么?当然是否定的,我可不想指望着DeMD5能给我一个满意的答案,万一这个管理员用了十几位的数字、大小写字母和符号来组成他的密码,那岂不是惨了?!

  还好还有COOKIE欺骗这一招可用:

  用IECookiesView找到名字为211.***.***.116的COOKIE,把其中的password和username分别替换为19a7e9898008f09e和admin,当然在这一步之前要在论坛里注册一个用户。保存后再打开http://211.***.***.116,已经是管理员的身份了。

  找到后台的管理入口,http://211.***.***.116/admindefault.asp,进去看看有什么可以利用的。

  该死,好像没有可以直接上传文件的功能,不过却可以更改用户在前台上传文件的类型。

  我毫不犹豫地把asp给加上了。跑到论坛的主界面通过发贴的方式上传了一个asp木马,成功!

  当然不要忘了把帖子删了!其他的扫尾工作倒是可以稍后再做,先看看通过这个跳板我们能得到目标主机

  211.***.***.114的什么信息吧!

  在211.***.***.116上扫描211.***.***.114:nmap-v-sS-O211.***.***.114

  得到:

  PortStateService

  21/tcpopenftp

  22/tcpopenssh

  80/tcpopenhttp

  10000/tcpopensnet-sensor-mgmt

  这样的结果是令人满意的,至少说明211.***.***.114的防火墙对同网段的计算机开放了更多的服务,当然也意味着更多的渗透的机会!

  首先进入视野的就是ftp服务,如果有弱口令,又有上传的权限,那不就可以......

  先看下ftp服务器的类型,在211.***.***.116上:

  ftp211.***.***.114

  返回:

  Connectedto211.***.***.114.

  220FreeFTPserver(Version6.00LS)ready.

  User(211.***.***.114:(none)):

  看来是FreeBSD自带的ftp服务器。

  接着拿出Xscan进行针对ftp服务的扫描:

  xscan-host211.***.***.114-ftp

  可惜结果令人遗憾:没有可以利用的帐号。

  后面的22和80也没有什么可以利用的,那就只剩下这个tcp10000的端口了,如果没记错,这应该是webmin的默认端口。连上去试试再说吧,在211.***.***.116上运行:

  fpipe-l8800-s8800-r10000211.***.***.114

  fpipe是一个端口重定向的工具,这条命令的大致意思就是把对本地8800端口的访问重定向到211.***.***.114的10000端口上。所以我们访问211.***.***.116:8800就等于访问211.***.***.114:10000了。

  在本地浏览器里输入:http://211.***.***.116:8800

  一个webmin的登陆界面出现了。现在的问题就是:怎么进去。

  还记得小组赛B组第一轮法国是怎样战胜英格兰的么?答案是:运气!

  这个webmin问题的答案也是,当我一筹莫展的时候,DeMd5告诉了我一个好消息:211.***.***.116上的cpb论坛的admin的密码为'77889900',破解出了这个密码算是运气的一部分,而另一部分就是:这个密码也是211.***.***.114上的webmin服务的。

  登陆进入webmin以后就等于控制了目标主机211.***.***.114,安装rootkit还是更换页面只是一个选择性的问题了。

  至此,任务完成,后面就是要写冗长的渗透测试报告了,但是在那之前我要写几个“如果”。

  如果1:211.***.***.116主机上的测试论坛,在测试后就删除了。

  如果2:211.***.***.116上的论坛版本为最新的。

  如果3:211.***.***.116主机安装了防火强,并做了严格的限制。

  如果4:211.***.***.114的ipfw的规则再严格些,只允许管理员的工作站登陆webmin。

  如果5:cpb论坛的密码与webmin的密码不相同。

  如果6:cpb论坛的密码足够强壮。

  这些个“如果”你做到了么?

<上一页  1  2  
声明: 本文由入驻维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号