一次渗透网站获得权限的过程之欧阳科创编Word格式文档下载.docx
- 文档编号:19616182
- 上传时间:2023-01-08
- 格式:DOCX
- 页数:12
- 大小:518.65KB
一次渗透网站获得权限的过程之欧阳科创编Word格式文档下载.docx
《一次渗透网站获得权限的过程之欧阳科创编Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《一次渗透网站获得权限的过程之欧阳科创编Word格式文档下载.docx(12页珍藏版)》请在冰豆网上搜索。
(1)前台管理端的破解:
安装过动网论坛的读者都知道默认的帐户名以及密码是admin和admin888,我们首先尝试使用此信息登录,正巧分支站点的网络管理员并没有修改这个前台管理端密码,我们成功登录。
(如图1)
另外从登录界面我们可以看到该分支站点使用的是动网BBS建立系统7.1的ACCESS版。
(如图2)
顺利的通过admin与admin888进入论坛管理端,不过由于动网BBS采用的前台管理与后台管理区别的安全防护措施,所以这个默认的前台管理端对于普通用户来说没有一点用处。
(如图3)
我们点击帐户对应的“管理”选项,他将带我们跳转到另外一个登录页面,需要我们输入真正有权限的后台管理信息,这个帐户与密码我们是不知道的。
(如图4)
(2)下载默认数据库文件:
由于该论坛采用前台和后台双重帐户不同权限的双重防护安全措施,所以我们看看在别的地方有没有突破口,由于通过之前的信息收集和安全突破我们已经了解了该站点采用的论坛是动网BBS建立系统7.1的ACCESS版,一般来说默认情况这个版本论坛的数据库存放的相对地址为data/dvbbs7.mdb,因此我们尝试通过http:
//xxx/book/data/dvbbs7.mdb这个地址来下载数据库文件(book是我们之前扫描出的论坛发布相对路径)。
输入该地址后如果出现提示文件下载窗口的话,这就说明该管理员没有修改默认的数据库文件存放地址,我们可以轻轻松松的将论坛数据库文件dvbbs7.mdb下载到本机。
(如图5)
(3)分析数据库文件获得后台管理密码:
我们已经知道该论坛使用的是ACCESS数据库,所以用ACCESS打开下载的dvbbs7.mdb文件即可,打开文件后该论坛数据库对应的各个表一一呈现在我们面前。
(如图6)
我们可以通过分析数据库表和各个参数的方法进一步了解论坛的系统信息,当然在这里笔者教大家一个简单的方法来通过数据库文件破解管理员后台密码。
在动网论坛对应的ACCESS数据库文件中有一个Dv_log名称的表,这个表里面存储的是论坛登录和各个操作记录信息,例如平时的修改密码操作也会存储在这里,这样我们就可以通过分析Dv_log表中的日志记录信息获取管理员后台密码了。
打开Dv_log表我们从上到下按照时间查看各个日志记录信息,当看到时间上最新一次oldusername,username,password2等字眼对应的列信息出现时就说明我们的入侵将有更深入进展,在“password2=”后面我们可以看到明文的管理员后台密码。
(如图7)
小提示:
如果数据太多的话我们可以直接搜索pass关键字,这样也可以快速定位要找的信息。
(4)进入后台管理界面:
通过破解数据库及日志表中对应信息的方法我们可以得到管理员(后台)帐户及密码,这个帐户对应的权限就非常高了,可以对论坛各种参数信息进行设置,我们通过论坛管理地址使用此帐户信息登录。
(如图8)
输入正确后我们就可以顺利的访问论坛后台管理界面了,这里我们可以针对论坛的基本信息,用户信息,版块设置,管理员设置,论坛各个基本参数等多个数据随意设置了。
(如图9)
至此我们就完成了破解前台管理员密码信息,顺利下载数据库文件,分析后台管理员密码等工作,不过现在我们还没有得到系统权限,依然是论坛管理员权限,下面我们继续进行权限提升工作。
四,从博客入手获取WEBSHELL权限:
之前我们获得的仅仅是论坛管理权限,作为入侵攻击的最终目的是获得WEBSHELL权限。
那么什么是WEBSHELL权限呢?
所谓WEBSHELL权限就是能够通过WEB页面实现远程管理论坛服务器系统的目的,通过ASP木马或PHP木马得到控制服务器系统的目的,例如查看服务器各个硬盘文件,建立对应的服务器系统登录管理员帐户等等。
作为动网论坛来说我们可以通过从博客入手的方法获取WEBSHELL权限,具体步骤如下。
第一步:
我们首先在论坛注册一个帐户,这个帐户应该是具备能够开通BLOG博客权限的。
当然如果默认普通帐户无法开通BLOG,那么我们只需要在注册帐户后通过论坛管理员将此帐户的BLOG开通即可。
输入基本信息注册成为论坛会员。
(如图10)
第二步:
开通BLOG博客权限后将自己事先制作好的asp木马修改为图片格式,例如111.asp是个木马,那么我们修改其后缀名为111.jpg即可,接下来通过BLOG发布文章中的文件上传功能把这个修改后的111.jpg上传到论坛空间。
(如图11)
如果我们在上传木马更改的图片文件遇到诸如“错误,不支持aspupload3.0组件上传,服务器可能未安装该组件”提示的话,我们还需要回到论坛后台进行对应设置,将文件上传方式进行修改。
(如图12)
第三步:
不过由于默认情况下动网7针对这种木马上传方式进行了防范,能够自动识别并禁止修改为jpg的ASP木马的运行,所以我们只能够通过另外一种方式进行入侵,这个方法就是通过建立一个数据库木马文件,然后再上传。
我们首先建立一个没有任何内容的ACCESS数据库文件,后缀名为mdb。
接下来建立一个空白表,里面添加字段信息,数据类型为OLE对象,然后在OLE对象选择对话框中选择我们的111.asp木马文件即可。
(如图13)
第四步:
由于默认MDB文件不在论坛上传文件类型选项中,所以还需要我们使用论坛后台管理员帐户添加MDB后缀名为容许上传类型。
(如图14)
第五步:
再次通过BLOG文章附件上传修改过的包括了ASP木马的ACCESS数据库文件,出现一个附件上传成功提示后完成操作。
(如图15)
如果在上传包括了ASP木马的ACCESS数据库文件依然出现诸如aspupload3.0组件服务器不支持错误提示的话,我们还需要到论坛后台的“选取上传组件”参数中通过下拉菜单选择对应的项。
(如图16)
第六步:
当然我们可能还遇到上传文件容量大小的限制,例如我们修改后的数据库木马文件大于了1M,所以需要在后台对上传权限设置等参数进行修改,不过既然我们得到了论坛后台管理员密码,那么这些参数的修改已经是轻而易举了。
(如图17)
第七步:
成功上传了ASP木马后我们再到数据库备份和恢复中将MDB文件更改为asp格式的文件即可,当然在更改过程中一定要记得文件存储路径。
接下来只需要在IE浏览器中输入正确的地址访问ASP木马就可以顺利的将自己的权限提升为WEBSHELL了。
我们可以查看论坛服务器硬盘中各个分区的文件,也可以进行各种CMD命令来随心所欲的操纵服务器。
(如图18)
当我们获得了WEBSHELL权限后基本上就完成了入侵攻击工作,由于篇幅关系后面的建立管理员帐户,开启3389远程桌面连接让我们远程连接服务器并顺利登录到图形化桌面等操作就不详细介绍了。
感兴趣的读者可以自行研究。
五,如何预防本文介绍的种种漏洞打造安全网站:
网络安全越来越得到网络管理员的重视,特别对于企业网站来说他是企业的门面,他的安全尤为重要。
如果要想避免被黑自己是要在安全方面做足功课的,装好论坛后一定要做以下步骤工作。
(1)立即修改论坛前后台密码,而且前后台用户名密码尽量不要相同,因为如果是老版本的论坛有方法可以获得前台帐号密码,这样如果你的前台后台密码一样的话等于你后台也被攻陷了;
另外还需要注意一点的就是密码尽量设置得复杂一点。
本文就是由于前台密码没有修改保持默认值而轻松入侵的。
(2)第二步就是数据库了,一定要把默认的数据库dvbbs7.mdb进行改名,哪怕只是将dvbbs7.mdb改成dvbbs7.asp也好,这样黑客就无法下载你的数据库了,注意修改后要对应把conn.asp文件中的连接名修改一下,保持文件名一致。
本文就是通过下载数据库文件达到入侵的最终目的的。
(3)清理掉论坛以前的日志记录,这样即使拿到你的数据库也无法直接知道密码,只能靠暴力猜解,而暴力猜解只要是稍微复杂点的密码根本就没法猜的出来。
本文就是由于在数据库中存储有修改密码的日志而泄露了密码信息。
(4)如果站点使用的是老版本的论坛一定要记得升级到最新版从而避免因为以前版本的漏洞导致被黑。
总之安装最新版本,最新补丁,不安装各种上传文件控件,功能能少则少,这些都是打造安全网站论坛的有力保障。
(5)如果是自己建立服务器进行维护的话我们还可以通过以下两个方面提高论坛安全,在IIS中设置一下即在映射文件类型中(IIS属性>
主目录>
配置>
映射),添加mdb文件类型,映射程序选中asp.dll,或者任意一个DLL文件即可,这样的MDB数据库就根本无法下载了,即使存储路径被黑客扫描到也无法下载数据库到本地硬盘。
另外在网站所在文件夹,除了几个必须要给予写权限的文件夹(data[数据库所在目录],uploadfile[上传文件所在目录],uploadface[上传头像所在目录],previewimage[使用ASPJPEG组件时需要使用到此文件夹],Dv_fourmnews[首页调用的config文件所在目录],Skins[编辑CSS和导出风格时需要使用])外,其他文件夹及文件只给读取权不给写入权。
而uploadfile、uploadface、data、backupdata这几个目录不给执行脚本的权限,执行权限设置为“无”,这样就算传上木马也无法运行,让黑客无功而返。
(6)对于跨站攻击这种方式的话如果你是租用空间的话是无法防范的,只能说选择一个好的空间服务提供商,购买空间后自己先用ASP木马测试下空间的基本安全是否合格。
就个人经验来说建议大家最好不要去选择那些所谓的全能空间,全能基本上等于全“漏洞”,没点技术功底就搞全能空间很可能为黑客入侵提供了跳板,如果仅仅是支持ASP的空间安全是非常好做的。
六,总结:
企业网站和论坛的安全是需要网络管理员去精心设置的,那些只求能够安装能够运行就放任不管的网络管理员是不合格的,我们不光要让企业论坛能够用,还要保证他能够用得好。
当然安全设置和意识是需要日常工作中去积累的,平时多看看相关文章也有很大好处。
笔者希望通过本文可以达到抛砖引玉的效果,让更多的论坛管理者更加重视论坛的安全性。
时间:
2021.02.05
创作:
欧阳科
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 一次 渗透 网站 获得 权限 过程 欧阳 创编