作品发布     邀请码    设为首页  收藏 

当前位置:文章黑客攻防 → 文章内容 >> 渗透xxoo的2008服务器


渗透xxoo的2008服务器

更新时间:2011-6-12 4:31:24   作者:佚名  来源:不详

 user: F19ht
 

   xxoo啊 xxoo  ,一直没怎么见大淫们发什么和谐那xxoo 2008服务器的文章,今天
我就给大家补上一份吧.觉得好的.给点金币,奖励一下新人  P_P 不好也别踩啊.
  目标站:http://www.xxoo.com 一个shopex的商城系统

   ip :202.xx.xx.61
   
     朋友丢来一个xxoo站的商城系统,版本 ShopEx v4.8.5 粗略的看了看.发现以前本地下载配置文件
的那个漏洞不存在了,还直接爆了路径.不管,继续看看那个注射的ODAY.邪恶的ODAy 果然淫荡啊,

直接杀了
管理的MD5 (至于漏洞的原因我就不解释了,百度很多) 后台拿shell  有点蛋疼,新建模板 利用解析漏洞
建立了个a.asp;a.html的发现不行.操上菜刀,显示无法连接.又换上xx.php;x.html大爷的居然还不行.突
然想了想这不是iis7.5吗? 解析漏洞和nighx服务器是相似的.于是在xx.php;x.html后面加上x.php成功和
谐.放到菜刀里面连接每次都超时,不知道什么原因造成的,没办法用lanker的的一句话客户端连上去,

执行
还可以用函数.权限还不错啊,设置的还不是恨变态.;算了 先不管.上传个aspx的大马. 先执行 set   看
了下系统安装的一些软件路径.各个盘符还可以浏览. ps (在我见到的2008服务器中好像权限设置的都不
是很变态,肯能管理觉得2008的会很安全吧,所以也很放心.这就相当给我们这些小白们留了到后门
啊); 我提权一般是先看溢出.后找sa 然后是找第三方的软件漏洞.这个步骤;先上传iis7的那个exp 执行,
返回也是xxoo的说不能设置注册表.
[IIS7Up]-->This exploit gives you a Local System shell
[IIS7Up]-->Changing registry values...
[IIS7Up]-->Error impersonating pipe
[IIS7Up]-->Restoring default registry values...

 


纠结啊.先看看能不能查看其他网站目录.发现用aspx大马自带的那个iis探针组件没权限列其他网站目录.
看来只能手工翻了. 运气还算不错,第三个站的时候找到了root.马上上传udf.php 导出函数,发现不能成
功创建.难道是权限不够? 不对啊,提示是成功导出到c:\windows目录下了啊. 再看看执行下 select
version(); 发现是5.1.难怪不成功了, 关于mysql 5.1版本的提权方法百度有介绍,我这里就不在阐述/不
会的自己找百度 翻看目录发现是在c盘的程序目录下, 马上导出到C:\Program Files\MySQL\MySQL
Server 5.1\lib\plugin\目录下之后发现导入后执行命令 显示 FUNCTION mysql.mycmdshell does not

 
exist 检查后dll貌似减少了一半大小,估计是被杀了. 蛋疼了,再次纠结了半小时.没办法我就丢给 生哥
看了看 他也木有免杀,xxoo啊  xxoo 你让我情何以堪啊.情何以堪.无奈都到这个地步了 我也不想放弃啊
这也不是我平常的作风,继续翻目录.找了半天也没找到sa 最后在d:\soft目录下找到了su 先查看下版本 发现是6.0的  不过发现管理设置了本地密码.咱不怕.顿时拿起MD5去跑了下,发现是收费的.看来还是能破处啊. 解开密码发现是abc123 邪恶的cmd5啊用户的一毛钱你也骗啊. 悲剧了.激动的拿着破处后的MD5写在aspx大马的suexp里面 等待奇迹的出现.果然,执行之后显示200 EXEC command successful (TID=33).

 
我想大家都明白了吧.已经被xxoo了但是 我发现我加的账户没上去. 也没多想 估计是管理做了密码策略.
我直接把密码设置的复杂一点Abcd1q2w3e4r再次执行,哈哈 发现账户已经添加成功.至此邪恶的2008服务器被成功拿下.

责任编辑:华中帝国        



本文引用网址: 

渗透xxoo的2008服务器的相关文章
发表评论

用户名: 查看更多评论

分 值:100分 85分 70分 55分 40分 25分 10分 0分

内 容:

         (注“”为必填内容。) 验证码: 验证码,看不清楚?请点击刷新验证码