安全黑客
当前位置:安全黑客文章资讯安全技术安全检测
日期:2012-05-05 10:34:00  来源:本站整理

友情检测中国匿名者[安全检测]

赞助商链接



  本文“友情检测中国匿名者[安全检测]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

我一开始就是纯属围观罢了

因为搭眼一看,这个站应当不属于那种我五分钟就可从前台到服务器的那种站.预计得费点劲,
并且我除了IE和cmd没别的什么可以拿得出手的工具,于是我就围观了,然后我顺手牵羊?好吧,我承认我险恶了,因为没什么好处,干吗要费半天劲去搞他.

惋惜啊,围观了n久没有个所以然...看的我那个揪心啊...
这站有那么难搞?都没点头绪?好吧,既然那么难搞,我初定三天吧,三天有点多?这站还不至于让哥哥为难到这个地步吧?

第一步,踩点

一开始并没有想要从域名劫持下手,只是先摸摸环境,看看网站所处的环境合适怎样下手.
我在网上看到有人爆了这网站的绝对途径,什么D:\phpnow\....假如没记错的话(应当是记错了)...忘了..绝对途径的话在这种Discuz X2的CMS上面仿佛用处不是很大,个人概念.
CMS的话,0day,弱口令,旁注,C段,仿佛也没什么别的招了?抱愧我学问浮浅,暂时想不到什么太多的办法.好吧,忽然又想起来了,3389爆破,
FTP爆破,MySQL/MSSQL爆破...各种爆破和弱口令之类的,办法还真不少.

然后我还瞥见有人贴了同C段的信息,同ip段上服务器上的网站信息...仿佛满是美国网站?烦闷
趁便同ip站点反查了一下,后果为0???固然还不知道同ip为什么没有网站,不过看看HTTP Header?
暂时下了个nc军刀看了下
入侵中国匿名者

   
网站容器是cloudflare-nginx,实际上应当是ngxin,前缀是个代理的意思.确切有人在帖子中说,服务器反向代理不好搞.
嗦噶..同ip没有站点也就懂得了.那么同C段用处也就不大了.CMS的话,脚本攻击仿佛效率也很低啊.直接服务器的话但愿也不大.
trancer兴许能找到他真实的ip.不过不费那劲了,试试直接域名下手吧
随便找了个edu.cn的linux的webshell,然后在上面履行号令:

dig www.nmzhe.com
复制代码Windows下有近似的号令nslookup,个人感受不如dig好用,直接dig加域名只是一个很简单的用法,dig其实还有很多参数,当然nslookup也有
Windows下的dig可以在这里下载:http://bbs.blackbap.org/forum.php?mod=attachment&aid=NjIyfGI3OTMzYTU3fDEzMzEwNzExMTR8Mnw5ODc%3D
都说了手上只有IE和cmd,没下载dig,所以随便找了个linux的webshell,没别的意思.好吧,别的意思就是,windows下的dig用法请谷歌百度,本文不讲授.

上面dig得到回显以下:

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5 <<>> www.nmzhe.net
;; global options:  printcmd
;; Got answer: www.2cto.com
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 51167
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;www.nmzhe.net.                        IN        A
;; AUTHORITY SECTION:
net.                        900        IN        SOA        a.gtld-servers.net. nstld.verisign-grs.com. 1330945176 1800 900 604800 86400

;; Query time: 995 msec


;; SERVER: 202.194.15.12#53(202.194.15.12)
;; WHEN: Mon Mar  5 18:59:20 2012
;; MSG SIZE  rcvd: 104

 
复制代码看来这样找不出来域名注册商啊.域名服务商是谁家的呢?
暂时还布吉岛啊,没有域名服务商怎么下手劫?劫root?我还没到那境地

那么whoislookup试试呢?这个如果也没有,那我可就真没辙了,查看whois信息地址以下:
http://www.whois.net/whois/nmzhe.com
发现付账单的人是这个人(后来我帮他改过whois信息哈哈):

Billing Contact:
    xuanyu
    xuan yu        ()
    shen zhen shi fu tian qu
    shenzhen
    Guangdong,518000
    CN
    Tel. +86.075561652929
    Fax. +86.00000000
域名的注册人为:

Registrant:
    xuan yu
    xuan yu        ()
    shen zhen shi fu tian qu
    shenzhen
    Guangdong,518000
    CN
    Tel. +086.075561652929
    Fax. +086.00000000


普通搞域名都是这样,域名注册人那边有Email地址,搜索一下注册人的相关信息,看看他都在哪个网站上注册过,捅之,然后down下数据库,解密码,社工之
搜了一下这两个QQ号,发现注册过的网站不少,应当好下手.并且头部有这样一段信息:

Registration Service Provided By: SHANGHAI YOVOLE NETWORKS INC

上海有浮公司.www.sundns.com应当是他的网络服务供应主页了.先试着用这两个QQ在这个服务商登陆一下,发现这两个邮箱都不是登陆邮箱.
也就是说注册这个域名的人的邮箱不在已知范围内,那就不好搞了,登录名都不知道.
不过顺手sundns.com/admin/发现后台,固然没有弱口令和万能密码,不过这也后台这么表露,于是我决意从主站直接下手.
主站目测不到明显的漏洞(有几个bug,毫无用处,不提了),于是试试同服务器上其他网站.
确切有几个网站,基本上不是企业邮箱登陆进口就是各种管理登陆进口,完好没有可以操纵的地方.有个dede 5.6gbk的,但是漏洞应当补过了.
这样看来就有点复杂了.
我们目前整理一下目前的进度:
服务器入侵:代理,没有真实的ip,有真实的ip也未必能发现

 

入侵中国匿名者密码是wuerjuan
这个分站也是在/admin/目录登陆.后台管理面板和个人用户的管理面板还是有点辨别的,并且仿佛完好不相连.
但是,惋惜这个只有分站权限没有主站权限,分站的admin在主站只是个“普通会员”,去管理主站还是要在主站的后台登陆啊
 
入侵中国匿名者php?username=,点开后也查看不了密码,悲剧了.假如是这样的话,预计要这样来注入爆密码了:<br" user_name="hex来查管理员密码了<br" />

   
既然这个公司有这么管理员,阐明公司很大,权限分的也很散...那么就有点头晕了
后台翻了翻日记,本来网站分“普通注册会员”,管理员”和“站点管理员”和“系统管理员”.
站点管理员只能管一个网站,而管理员可以在后台围观站点管理员,固然拿不到系统管理员,不过系统管理员应当就牛逼大发了

但是尼玛,我翻了两万多页的后台安整日记,就是没见过“系统管理员”登陆过.而admin的登陆记录竟然是“普通注册会员”.
既然主站的后台进去了,有了围观的权限,那么...


入侵中国匿名者 



nmzhe.com确切是这个空间管理商啊,不过怎么会是科技公司注册的呢?应当是私人的吧?莫非是代理?
翻开那个成都科技公司,公然,一万四千多条域名,七十多万元余额,牛逼了

钱就算了,拿钱就犯罪了.看看就行了

入侵中国匿名者

入侵中国匿名者管理员”绕过密码考证,登录域名代理,然后改正域名管理密码就OK了

入侵中国匿名者

  
有了域名管理密码今后,那么改个域名的解析不就和玩一样了么

改正解析今后,过了一个小时,看看ping的后果

入侵中国匿名者

 登录受解析ip在Apache中以下配置:

<VirtualHost *:80>
 ServerName nmzhe.com
 DocumentRoot "C:/xampp/htdocs/hide/"
 DirectoryIndex index.php index.aspx
</VirtualHost>
<VirtualHost *:80>
ServerName www.nmzhe.com
 DocumentRoot "C:/xampp/htdocs/hide/"
 DirectoryIndex index.php index.aspx
</VirtualHost>
<VirtualHost *:80>
ServerName bbs.nmzhe.com
DocumentRoot "C:/xampp/htdocs/hide/"
DirectoryIndex index.php index.aspx
</VirtualHost>

复制代码然后在hide中成立.htaccess并输入以下内容:

<IfModule mod_setenvif.c>
AddType application/x-httpd-php .php
AddType application/x-httpd-php .aspx
</IfModule>

复制代码将菊花聊天室php版改名为:index.aspx,啊哈哈,就得到aspx版php菊花聊天室了


  以上是“友情检测中国匿名者[安全检测]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • 对某高校网站友情检测
  • 友情检测中国匿名者
  • 友情检测并拿下德行网安小闻名望的黑客站点
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .