我一开始就是纯属围观而已
因为搭眼一看,这个站应该不属于那种我五分钟就能前台到服务器的那种站。估计得费点劲,
而且我除了IE和cmd没别的什么可以拿得出手的工具,于是我就围观了,然后我顺手牵羊?好吧,我承认我邪恶了,因为没什么好处,干嘛要费半天劲去搞他。 可惜啊,围观了n久没有个所以然。。。看的我那个揪心啊。。。 这站有那么难搞?都没点头绪?好吧,既然那么难搞,我初定三天吧,三天有点多?这站还不至于让哥哥为难到这个地步吧? 第一步,踩点 一开始并没有想要从域名劫持下手,只是先摸摸环境,看看网站所处的环境适合怎样下手。 我在网上看到有人爆了这网站的绝对路径,什么D:\phpnow\....如果没记错的话(应该是记错了)。。。忘了。。绝对路径的话在这种Discuz X2的CMS上面似乎用处不是很大,个人观点。 CMS的话,0day,弱口令,旁注,C段,好像也没什么别的招了?抱歉我学识浅薄,暂时想不到什么太多的方法。好吧,突然又想起来了,3389爆破,
FTP爆破,MySQL/MSSQL爆破。。。各种爆破和弱口令之类的,方法还真不少。 然后我还看见有人贴了同C段的信息,同ip段上服务器上的网站信息。。。好像全是美国网站?纳闷 顺便同ip站点反查了一下,结果为0???虽然还不知道同ip为什么没有网站,不过看看HTTP Header? 临时下了个nc军刀看了下
网站容器是cloudflare-nginx,实际上应该是ngxin,前缀是个代理的意思。确实有人在帖子中说,服务器反向代理不好搞。 嗦噶。。同ip没有站点也就明白了。那么同C段用处也就不大了。CMS的话,脚本攻击似乎效率也很低啊。直接服务器的话希望也不大。 trancer兴许能找到他真实的ip。不过不费那劲了,试试直接域名下手吧 随便找了个edu.cn的linux的webshell,然后在上面执行命令: dig HdhCmsTestnmzhe测试数据 复制代码Windows下有类似的命令nslookup,个人感觉不如dig好用,直接dig加域名只是一个很简单的用法,dig其实还有很多参数,当然nslookup也有 Windows下的dig可以在这里下载:http://bbs.blackbap.org/forum.php?mod=attachment&aid=NjIyfGI3OTMzYTU3fDEzMzEwNzExMTR8Mnw5ODc%3D 都说了手上只有IE和cmd,没下载dig,所以随便找了个linux的webshell,没别的意思。好吧,别的意思就是,windows下的dig用法请谷歌百度,本文不讲解。 上面dig得到回显如下: ; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5 <<>> HdhCmsTestnmzhe.net ;; global options: printcmd ;; Got answer: HdhCmsTest2cto测试数据 ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 51167 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;HdhCmsTestnmzhe.net. IN A ;; AUTHORITY SECTION: net. 900 IN SOA a.gtld-servers.net. nstld.verisign-grs测试数据. 1330945176 1800 900 604800 86400
;; Query time: 995 msec ;; SERVER: 202.194.15.12#53(202.194.15.12) ;; WHEN: Mon Mar 5 18:59:20 2012 ;; MSG SIZE rcvd: 104
复制代码看来这样找不出来域名注册商啊。域名服务商是谁家的呢? 暂时还布吉岛啊,没有域名服务商怎么下手劫?劫root?我还没到那境界 那么whoislookup试试呢?这个要是也没有,那我可就真没辙了,查看whois信息地址如下: http://HdhCmsTestwhois.net/whois/nmzhe测试数据 发现付账单的人是这个人(后来我帮他改过whois信息哈哈): Billing Contact: xuanyu xuan yu () shen zhen shi fu tian qu shenzhen Guangdong,518000 CN Tel. +86.075561652929 Fax. +86.00000000 域名的注册人为: Registrant: xuan yu xuan yu () shen zhen shi fu tian qu shenzhen Guangdong,518000 CN Tel. +086.075561652929 Fax. +086.00000000
通常搞域名都是这样,域名注册人那里有Email地址,搜索一下注册人的相关信息,看看他都在哪个网站上注册过,捅之,然后down下数据库,解密码,社工之 搜了一下这两个QQ号,发现注册过的网站不少,应该好下手。而且头部有这样一段信息: Registration Service Provided By: SHANGHAI YOVOLE NETWORKS INC 上海有浮公司。HdhCmsTestsundns测试数据应该是他的网络服务提供主页了。先试着用这两个QQ在这个服务商登陆一下,发现这两个邮箱都不是登陆邮箱。 也就是说注册这个域名的人的邮箱不在已知范围内,那就不好搞了,登录名都不知道。 不过顺手sundns测试数据/admin/发现后台,虽然没有弱口令和万能密码,不过这也后台这么暴露,于是我决定从主站直接下手。 主站目测不到明显的漏洞(有几个bug,毫无用处,不提了),于是试试同服务器上其他网站。 确实有几个网站,基本上不是企业邮箱登陆入口就是各种管理登陆入口,完全没有可以利用的地方。有个dede 5.6gbk的,但是漏洞应该补过了。 这样看来就有点复杂了。 我们现在整理一下目前的进度: 服务器入侵:代理,没有真实的ip,有真实的ip也未必能发现
密码 是wuerjuan 这个分站也是在/admin/目录登陆。后台管理面板和个人用户的管理面板还是有点区别的,而且好像完全不相连。 但是,可惜这个只有分站权限没有主站权限,分站的admin在主站只是个[普通会员],去管理主站还是要在主站的后台登陆啊
既然这个公司有这么管理员,说明公司很大,权限分的也很散。。。那么就有点头晕了 后台翻了翻日志,原来网站分[普通注册会员],管理员]和[站点管理员]和[系统管理员]。 站点管理员只能管一个网站,而管理员可以在后台围观站点管理员,虽然拿不到系统管理员,不过系统管理员应该就牛逼大发了 可是尼玛,我翻了两万多页的后台安全日志,就是没见过[系统管理员]登陆过。而admin的登陆记录居然是[普通注册会员]。 既然主站的后台进去了,有了围观的权限,那么。。。
nmzhe测试数据确实是这个空间管理商啊,不过怎么会是科技公司注册的呢?应该是私人的吧?难道是代理? 打开那个成都科技公司,果然,一万四千多条域名,七十多万元余额,牛逼了 钱就算了,拿钱就犯法了。看看就好了
管理员]绕过密码验证,登录域名代理,然后修改域名管理密码就OK了
有了域名管理密码以后,那么改个域名的解析不就和玩一样了么 修改解析以后,过了一个小时,看看ping的结果
登录受解析ip在Apache中如下配置: <VirtualHost *:80> ServerName nmzhe测试数据 DocumentRoot "C:/xampp/htdocs/hide/" DirectoryIndex index.php index. asp x </VirtualHost> <VirtualHost *:80> ServerName HdhCmsTestnmzhe测试数据 DocumentRoot "C:/xampp/htdocs/hide/" DirectoryIndex index.php index.aspx </VirtualHost> <VirtualHost *:80> ServerName bbs.nmzhe测试数据 DocumentRoot "C:/xampp/htdocs/hide/" DirectoryIndex index.php index.aspx </VirtualHost>
复制代码然后在hide中建立.htaccess并输入如下内容: <IfModule mod_setenvif.c> AddType application/x-httpd-php .php AddType application/x-httpd-php .aspx </IfModule>
复制代码将菊花聊天室php版改名为:index.aspx,啊哈哈,就得到aspx版php菊花聊天室了 作者 http://gov测试数据.im
查看更多关于友情入侵检测中国匿名者 - 网站安全 - 自学php的详细内容...