网管必看 渗透某大型信息港网络全过程
2006-11-07 20:06:09 来源:WEB开发网这时候sophia的扫描结果出来了,superscan扫描速度真是快啊,看来只有从内网入手了,并不一定是arp嗅谈啊,那东西得看运气,十有八九会出现Spoof的错误,这个问题曾经在E.S.T里面热烈讨论过,但是一直没有人很好地解决。 扫描同一网段机器的端口。
仔细分析了一下这些内网机器所开的端口,让偶发现了点小秘密。大部分机器都开ftp的21端口了,观察之后发现连接信息是诸如xxweb,xxdatabase之类的,另外返回信息里面看不到ftp的用什么,但有个220.好家伙!聪明点人的不难发现那些代表什么意思了!当然是serv-u了啊。.还有积聚、就是是很多机器都开了5631的pcanywhere端口,一个内网为了方便应该装点远程控制软件来管理主机吧?连了好几个3389都没成功.这时候我感觉5631能够带给我们好运气。这么多机器ftp信息是有规律的,pcanywhere也应该多少有点联系的..社会工程学?嘎嘎! 大概的思路已经出来了,先拿几台机器的webshell提权或者直接下他的pcanywhere的配制文件,之后运用社会工程学or嗅谈(当然嗅谈是最坏的打算了)来拿到目标站.ok!和sophia开工了,先得拿到一个webshell再说。
搞个webshell也吃了不少苦头,里面网站的内容比较单调,而且被不明人士早就光顾过。好不容易在xx.103.160.48的机器用动网默认数据库上搞了个webshell.当然是直接到C:/Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/下面把cif文件下下来,有2个配置文件.下载一个pcanywhere密码查看器,轻轻的点击了下破解.可爱的密码就这样出现在了我面前?
哈哈!还等什么?登陆咯.成功登陆.但似乎发现个问题,计算机处于锁定状态.郁闷!社会工程学先.破解出了2个cif的密码.之后又自己组合以下.开始尝试登陆,尝试是件很痛苦的事情.看着错误提示一次次蹦出来.心理贼不爽!几十个密码下来了就很累了.看来此路似乎不通。还是回webshell想个法子提权吧?2000的系统,先查看下组件,还不错.组件能卸的都给卸了比如wscript! 执行下cmd,返回没有权限。不行,提权怎么说也的先弄个cmdshell.之后跳了好几个目录,都失败了.想传个cmd上去都没地方 想了一会.不是还有那个jet引擎溢处吗?虽然权限是低了点.但至少也是个cmdshell啊.赶紧去下载了个回来.很顺利的生成了个mdb文件.之后本地nc -v -l -p1234监听1234端口.再回到webshell数据库操作那里.输入路径,连接!进度条开始走了.视线锁定在了本地nc那.几秒过去了.哇偶!看到有信息过来了.哈哈!正合我意.正准备输命令时.奇怪了,怎么断开了?回webshell看了下,晕哦!灾难性毁灭!明显的服务器是打补丁了. 这点希望都给我破灭了.提权看来也困难了啊。
更多精彩
赞助商链接