首先说一下,这台服务器是我日错了。本来不是这个服务器,拿到webshell以后发现不是我要找的服务器,然后。。
不管怎么说,先提权再说,谁会嫌自己服务器多(其实我真的嫌手上多的,谁来帮我打理维护啊。。。好吧,我说笑的)。
作者:YoCo Smart
来自:Silic Group Hacker Army
http://BlackBap.Org
一开始看的时候我就知道是一台虚拟主机,而且应该支持php,asp,aspx
这个站首先我找到了一个FCKeditor,这个FCK编辑器没有FileManager文件夹,于是我构造了/fckeditor/editor/fckeditor.html?toolbar=default这个路径
点击浏览服务器出现:/admin/fckeditor/dialog/select_images.php?f=form1.imgsrc&imgstick=big
这样一个地址,居然不是browser,估计版本更高级了吧
好在服务器是IIS,比较省力的就传上去IIS解析漏洞的webshell了(这个版本的FCK创建文件夹时禁止输入点“.”,但是可以抓包或者本地表单POST创建,方法很多)
clip_image002
目录不出意外的没有设置严,Porgrams目录可读,而且MYSQL的data目录也在里面(MySQL的data目录有可能在其他目录,比方说某磁盘根目录,Documents目录或者2008的Users目录等)
D:/Program Files/MySQL/MySQL Server 5.0/data/mysql/user.MYD
这个文件读出来却是这样的:

clip_image004
懒得读hash了,这种hash太狗屎了,尼玛
直接翻服务器找吧。C盘我能列举的目录全都无权访问,那我用aspx马的IISPY读一下IIS配置吧:
clip_image006
这个ip解析很可疑哇,直接打开访问:199.119.207.222
是个虚拟主机管理系统:N点虚拟主机管理系统
clip_image008
直接从Webshell进入这个程序目录:C:/Program Files/ndianzhuji/npointhost1.9.6/web发现可读。这还是目录权限没有设置对
先读取:C:/Program Files/ndianzhuji/npointhost1.9.6/web/inc/conn.asp这个文件,居然是个access的数据库,郁闷
是默认数据库路径
clip_image010
下载下数据库来读hostcs表(其他表我翻过了,没有有用的)
servupath表中:C:\Serv-U但是这个目录就无权了
mssqlpass表内容:
FC9JBFO6UAS3Z25KAIFYUYV58@IGGFDOEBFLNONCKMHMENDEJAEIEHJJE@LJKJE@NKLHJCFFNIOOCKLBMFNEMDFIMNP@J@BH@MILGFMGCHLKFH@FAL@MHB@NNHLD@OOAFLMLKBLOEAKFBKIN@K@EK@JHJAAMMGKBMNOEI@GCHGHIJHI@@OKMBOPCPDJNK@HA@JFMIBKDHCLJEJ@MEFE@FL@F
mysqlpass表内容:
I0F7FSIGBQN6H263L34DXIZ1K@KNGOBDEGLLICIFIJIGEJP@LGDBELKGAHEHIMFEMINNMCIIKEOFCLLBMFNEMDFIMNP@J@BH@MILGFMGCHLKFH@FAL@MHB@NNHLD@OOAFLMLKBLOEAKFBKIN@K@EK@JHJAAMMGKBMNOEKGDOCDICMKCILBIICIOOKOMELFH@AGCEB@FJIMHKKBCHHIALI@@B
APIpass内容为:
KGOGKSEEZEX7C4@EFGNJIODO@OOP@FDCNJJEI@JI@O@FJKOBADCF@CJIJD@FHHCFJLEJCLHCDK@BKFK@C
全都是加密过的,既然要登陆,就要明文,既然明文,就是可逆
继续看源码:

1. if iishost.Eduserpassword(""&rs("mailadminpass")&"",0)<>trim(request.Form("password")) then

复制代码

WEB目录下没有和Eduserpassword函数相关的任何文件
于是想到了API,下载了C:/Program Files/ndianzhuji/npointhost1.9.6/isapi/SUBDOMAIN.dll这个文件,简单分析了一下,确实加密解密算法是在里面
不过不难。我们不需要费劲的去逆向算法,用现成的就好。
php对C:/Program Files/ndianzhuji/npointhost1.9.6/web/这个目录无权,asp也无权,但是用aspx却发现C:\Program Files\ndianzhuji\npointhost1.9.6\web\host_date这个目录可写
解密的话我们这样构造一个asp文件:

1. <%

2. set iishost=server.CreateObject("npoint.host")

3. silic=iishost.Eduserpassword("I0F7FSIGBQN6H263L34DXIZ1K@KNGOBDEGLLICIFIJIGEJP@LGDBELKGAHEHIMFEMINNMCIIKEOFCLLBMFNEMDFIMNP@J@BH@MILGFMGCHLKFH@FAL@MHB@NNHLD@OOAFLMLKBLOEAKFBKIN@K@EK@JHJAAMMGKBMNOEKGDOCDICMKCILBIICIOOKOMELFH@AGCEB@FJIMHKKBCHHIALI@@B",0)

4. response.write silic

5. %>

复制代码

就解除了MYSQL密码了,最后得到MYSQL的root密码yuchenwq,MSSQL的sa密码:yuchenwq
纵使他服务器有各种防护,让人把MYSQL和MSSQL的最高管理员密码知道了,也一样会蛋疼菊紧
clip_image012
用aspx读取注册表发现3389端口更改为9918了
clip_image013
服务器简直弱爆了,有兴趣的同学 可以上去试试。不过。。。做人要厚道

原文http://bbs.blackbap.org/forum.php?mod=viewthread&tid=2763

源链接

Hacking more

...