网站地图    收藏   

主页 > 后端 > 网站安全 >

友情入侵检测中国匿名者 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 13:02 作者: 阅读:

[导读] 我一开始就是纯属围观而已因为搭眼一看,这个站应该不属于那种我五分钟就能前台到服务器的那种站。估计得费点劲,而且我除了IE和cmd没别的什么可以拿得出手的工具,于是我就围观...

我一开始就是纯属围观而已

因为搭眼一看,这个站应该不属于那种我五分钟就能前台到服务器的那种站。估计得费点劲,
而且我除了IE和cmd没别的什么可以拿得出手的工具,于是我就围观了,然后我顺手牵羊?好吧,我承认我邪恶了,因为没什么好处,干嘛要费半天劲去搞他。

可惜啊,围观了n久没有个所以然。。。看的我那个揪心啊。。。
这站有那么难搞?都没点头绪?好吧,既然那么难搞,我初定三天吧,三天有点多?这站还不至于让哥哥为难到这个地步吧?

第一步,踩点

一开始并没有想要从域名劫持下手,只是先摸摸环境,看看网站所处的环境适合怎样下手。
我在网上看到有人爆了这网站的绝对路径,什么D:\phpnow\....如果没记错的话(应该是记错了)。。。忘了。。绝对路径的话在这种Discuz X2的CMS上面似乎用处不是很大,个人观点。
CMS的话,0day,弱口令,旁注,C段,好像也没什么别的招了?抱歉我学识浅薄,暂时想不到什么太多的方法。好吧,突然又想起来了,3389爆破,
FTP爆破,MySQL/MSSQL爆破。。。各种爆破和弱口令之类的,方法还真不少。

然后我还看见有人贴了同C段的信息,同ip段上服务器上的网站信息。。。好像全是美国网站?纳闷
顺便同ip站点反查了一下,结果为0???虽然还不知道同ip为什么没有网站,不过看看HTTP Header?
临时下了个nc军刀看了下

 

入侵中国匿名者

   
网站容器是cloudflare-nginx,实际上应该是ngxin,前缀是个代理的意思。确实有人在帖子中说,服务器反向代理不好搞。
嗦噶。。同ip没有站点也就明白了。那么同C段用处也就不大了。CMS的话,脚本攻击似乎效率也很低啊。直接服务器的话希望也不大。
trancer兴许能找到他真实的ip。不过不费那劲了,试试直接域名下手吧
随便找了个edu.cn的linux的webshell,然后在上面执行命令:

dig www.nmzhe.com
复制代码Windows下有类似的命令nslookup,个人感觉不如dig好用,直接dig加域名只是一个很简单的用法,dig其实还有很多参数,当然nslookup也有
Windows下的dig可以在这里下载:http://bbs.blackbap.org/forum.php?mod=attachment&aid=NjIyfGI3OTMzYTU3fDEzMzEwNzExMTR8Mnw5ODc%3D
都说了手上只有IE和cmd,没下载dig,所以随便找了个linux的webshell,没别的意思。好吧,别的意思就是,windows下的dig用法请谷歌百度,本文不讲解。

上面dig得到回显如下:

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5 <<>> www.nmzhe.net
;; global options:  printcmd
;; Got answer: www.2cto.com
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 51167
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;www.nmzhe.net.                        IN        A
;; AUTHORITY SECTION:
net.                        900        IN        SOA        a.gtld-servers.net. nstld.verisign-grs.com. 1330945176 1800 900 604800 86400

;; Query time: 995 msec


;; SERVER: 202.194.15.12#53(202.194.15.12)
;; WHEN: Mon Mar  5 18:59:20 2012
;; MSG SIZE  rcvd: 104

 


复制代码看来这样找不出来域名注册商啊。域名服务商是谁家的呢?
暂时还布吉岛啊,没有域名服务商怎么下手劫?劫root?我还没到那境界

那么whoislookup试试呢?这个要是也没有,那我可就真没辙了,查看whois信息地址如下:
http://www.whois.net/whois/nmzhe.com
发现付账单的人是这个人(后来我帮他改过whois信息哈哈):

Billing Contact:
    xuanyu
    xuan yu        ()
    shen zhen shi fu tian qu
    shenzhen
    Guangdong,518000
    CN
    Tel. +86.075561652929
    Fax. +86.00000000
域名的注册人为:

Registrant:
    xuan yu
    xuan yu        ()
    shen zhen shi fu tian qu
    shenzhen
    Guangdong,518000
    CN
    Tel. +086.075561652929
    Fax. +086.00000000


通常搞域名都是这样,域名注册人那里有Email地址,搜索一下注册人的相关信息,看看他都在哪个网站上注册过,捅之,然后down下数据库,解密码,社工之
搜了一下这两个QQ号,发现注册过的网站不少,应该好下手。而且头部有这样一段信息:

Registration Service Provided By: SHANGHAI YOVOLE NETWORKS INC

上海有浮公司。www.sundns.com应该是他的网络服务提供主页了。先试着用这两个QQ在这个服务商登陆一下,发现这两个邮箱都不是登陆邮箱。
也就是说注册这个域名的人的邮箱不在已知范围内,那就不好搞了,登录名都不知道。
不过顺手sundns.com/admin/发现后台,虽然没有弱口令和万能密码,不过这也后台这么暴露,于是我决定从主站直接下手。
主站目测不到明显的漏洞(有几个bug,毫无用处,不提了),于是试试同服务器上其他网站。
确实有几个网站,基本上不是企业邮箱登陆入口就是各种管理登陆入口,完全没有可以利用的地方。有个dede 5.6gbk的,但是漏洞应该补过了。
这样看来就有点复杂了。
我们现在整理一下目前的进度:
服务器入侵:代理,没有真实的ip,有真实的ip也未必能发现

 

入侵中国匿名者密码是wuerjuan
这个分站也是在/admin/目录登陆。后台管理面板和个人用户的管理面板还是有点区别的,而且好像完全不相连。
但是,可惜这个只有分站权限没有主站权限,分站的admin在主站只是个“普通会员”,去管理主站还是要在主站的后台登陆啊
 

 

入侵中国匿名者

   
既然这个公司有这么管理员,说明公司很大,权限分的也很散。。。那么就有点头晕了
后台翻了翻日志,原来网站分“普通注册会员”,管理员”和“站点管理员”和“系统管理员”。
站点管理员只能管一个网站,而管理员可以在后台围观站点管理员,虽然拿不到系统管理员,不过系统管理员应该就牛逼大发了

可是尼玛,我翻了两万多页的后台安全日志,就是没见过“系统管理员”登陆过。而admin的登陆记录居然是“普通注册会员”。
既然主站的后台进去了,有了围观的权限,那么。。。


入侵中国匿名者 



nmzhe.com确实是这个空间管理商啊,不过怎么会是科技公司注册的呢?应该是私人的吧?难道是代理?
打开那个成都科技公司,果然,一万四千多条域名,七十多万元余额,牛逼了

钱就算了,拿钱就犯法了。看看就好了

入侵中国匿名者

 

 

 

\
 

 

入侵中国匿名者管理员”绕过密码验证,登录域名代理,然后修改域名管理密码就OK了

入侵中国匿名者

 

  
有了域名管理密码以后,那么改个域名的解析不就和玩一样了么

修改解析以后,过了一个小时,看看ping的结果

入侵中国匿名者

 
登录受解析ip在Apache中如下配置:


<VirtualHost *:80>
 ServerName nmzhe.com
 DocumentRoot "C:/xampp/htdocs/hide/"
 DirectoryIndex index.php index.aspx
</VirtualHost>
<VirtualHost *:80>
ServerName www.nmzhe.com
 DocumentRoot "C:/xampp/htdocs/hide/"
 DirectoryIndex index.php index.aspx
</VirtualHost>
<VirtualHost *:80>
ServerName bbs.nmzhe.com
DocumentRoot "C:/xampp/htdocs/hide/"
DirectoryIndex index.php index.aspx
</VirtualHost>


复制代码然后在hide中建立.htaccess并输入如下内容:

<IfModule mod_setenvif.c>
AddType application/x-httpd-php .php
AddType application/x-httpd-php .aspx
</IfModule>


复制代码将菊花聊天室php版改名为:index.aspx,啊哈哈,就得到aspx版php菊花聊天室了

作者 http://gov.com.im

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论