网站建设行业文章1
当前位置: 首页 -> 企业资讯 -> 行业文章 -> 简单入侵某设计站
鸿大千秋新闻顶部侧栏



简单入侵某设计站



忙了三四天以后,今天下午才有点时间休息一下,就找个了网站来免费帮他检查一下安全性,现在把过程发出来给大家玩玩。。
目标站:www.91ri.org (已经做过隐藏)    以下是简单过程。
1、主站入手
全站asp+access结构,很容易找到后台,但是无弱密码,无注入,存在eweb,为2.16版,本想本地上传的,结果发现upload.asp被人删除了,而且Eweb也不存在默认登陆,eweb数据库由于网站安全性的原因,mdb文件都不能下载!放弃。
2、旁注开始
首先小超发来一旁注站shell ,登陆发现路径中存在freehost  确定目标服务器为星外,端口扫描发现 21,3306,3389,1433都开启,通过路径猜测目标站路径为:d:/freehost/test/web 访问不存在,新建文本提示无权限,确定目标站路径为:d:/freehost/test/web ..  在旁注站上传aspx马,访问目标站路径 拒绝, 上传cmd 无法执行,放弃此目标。
3、再次旁注
发现同服另外一个婚庆网站,是dede源码,利用最新的那个漏洞得到shell,发现php的权限一样小的可怜,放弃。
4、利用ftp批量入侵
由于目标是星外,想直接利用mssql备份直接备份到目标站的目录,就想到了批量入侵同服的站点。首页域名反查同服,提取域名中间的字段做为ftp用户名和密码,批量验证ftp用户名和密码,结果运气十分好,得到6个网站的ftp 但是没有一个是mssql数据库,都是access和mysql,郁闷放弃。
5、找到目标站空间商
重新看同服查询结果,发现目标站两个域名比较奇怪xx.dnsxx.com 打开一看居然是空间商提供的域名及ftp维护地址,把前面xx改为www.dnsxx.com 发现是空间商的注入地址,大家都知道星外的服务器是可以试用的,直接注册账号登录,申请mssql数据库,试用3天,成功得到目标服务器的mssql数据库连接账号。
6、测试数据库备份
得到账号,又有目标站路径,那么直接备份就ok了,利用查询分析器测试,备份不成功,也不能列目录,郁闷,换了N多个sql操作的马也不行,放弃此尝试。
7、社工目标站
得到空间商地址,目标站域名,知道目标站Ftp登陆账号名,那么直接在空间商的账号登陆处测试,结果证明我的人品不是一般的好,目标站那么强大,目标服务器也这么强大,但是管理员的密码居然是123456  直接利用账号 test/123456 登陆空间管理页面。后面的一切就没有悬念了。截个图给大家看看好了:

以上只是入侵测试的过程,很简单,无技术含量,思路而已,欢迎大家PP!
本文作者独自等待由网络安全(www.91ri.org) 收集整理.



鸿大千秋网站建设团队敬上







Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有


联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号