WEB开发网
开发学院网络安全黑客技术 你BT我更BT——记对一台BT主机的入侵过程 阅读

你BT我更BT——记对一台BT主机的入侵过程

 2006-11-06 20:02:41 来源:WEB开发网   
核心提示: 没有目的的跳转目录着……我习惯性的在 URL 跳转到 c:php,没想到居然可以看见了,你BT我更BT——记对一台BT主机的入侵过程(2),那这个主机很可能就会支持 php 了,马上传了一个 phpspy 上去,再仔细想想有哪个目录可以写的?当时在 c:php

没有目的的跳转目录着……

我习惯性的在 URL 跳转到 c:php,没想到居然可以看见了,那这个主机很可能就会支持 php 了,马上传了一个 phpspy 上去,非常幸运,顺利看到了登陆入口,可是没想到进入以后才发现,php.ini 亦设置得异常 BT,安全模式打开了, phpinfo 函数也被禁用了,看不了详细的系统信息,不过看 phpspy 自带的探针可以发现,allow_url_fopen、display_errors、 register_globals 统统关闭,system、passthru、exec、shell_exec 几个函数都无一幸免的被禁用了,直接跳转目录还是只可以看到这些目录而已,各个站点的目录都是类似于 “D:websitesschool.com#dlfjurdlkfjk” 这样的,每个站点目录后面的那些字符串都不一样,也跳转不到,后来我猜测后面的字符串就是 ftp 密码,试验了一下,无法登陆,看似柳暗花明,希望又破灭了……

结束了吗?不,我试着 FTP 一下:

Microsoft Windows 2000 [Version 5.00.2195] 
(C) 版权所有 1985-2000 Microsoft Corp. 
C:Documents and SettingsAdministrator>ftp www.*****.com 
Connected to www. school.com. 
220 Welcome to FTP Server... 
User (www.bjtrq.com:(none)): 
331 User name okay, need password. 
Password: 
530 Not logged in. 
Login failed. 
ftp> bye 
221 Goodbye!

从返回的信息判断,我们还是有希望的。尽管他修改了 FTP Server 的 Banner,但是从 User name okay, need password. 这句我们还是大胆的判断这个服务器就是采用 Serv-U ,我上手有目前所有版本 Serv-U 本地提升权限的 Exploit ,如果我能传一个上去,并且能够执行,一切就明朗了。再仔细想想有哪个目录可以写的?当时在 c:php 目录下没有发现 sessiondata 目录,而且也不是自动安装版,估计管理员把 session 的目录换到其他地方了,不然这个目录是 everyone 可写的……

上一页  1 2 3 4 5 6  下一页

Tags:BT BT BT

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接