arp劫持某域名注册商
前段时间朋友在做一个网站, 就在某域名商那注册了一个米, 但是三天两头的出问题
找客服客服态度还很差, 说是自己的网络问题, 尼玛dns都找不到能是网络问题么? 擦...
于是乎夜半时分就帮朋友教训教训这个坑爹的域名商~~~
先是探测了一些基本信息, web使用的IIS7.5, 服务器是windows 2008
整个网站是.net写的, 于是开始找常见的一些漏洞, 发现整个系统还是比较安全, 除了一个反射型的XSS以外
没有发现其他更有价值的东西, 参数似乎是全局就过滤了, 所以注射这条路基本上堵死了..
想了一会, 就是为了教训教训这个域名商, 所以只要达到教训的目的就行了, 所以并不是非得日下
把他域名搞了岂不更爽? 再不济给他来个arp劫持也不错, 呵呵
先查了下域名商的域名, 是在Godaddy注册的, whois隐藏了, 现在不都说什么大数据大数据嘛..
于是我就在一些公开的社工库里面查了下站长的qq, 发现都没有信息, 到这里就卡死了..
既然域名那里不能入手, 那就玩玩C段吧.. 说起来也好久没弄这些了.
先用御剑扫一发~ 发现C段的站还挺多的 - - 随便找了个windows2003服务器下手, 找到了一个dede
打开一看我就呆了, 这个站原来都被人搞过了, 主页挂上了某XX小组的黑页
既然别人能日下还改了主页说明这个站的站长似乎并没怎么打理网站, 顿觉有戏!
于是打开/data/admin/ver.txt看了下版本是20130911
这个版本看来还是比较老的了, 所以直接抄上前一段时间爆出来的织梦注入漏洞:
/plus/recommend.php?aid=1&_FILES[type][name]&_FILES[type][size]&_FILES[type][type]&_FILES[type][tmp_name]=aa\'and+char(@`'`)+/*!50000Union*/+/*!50000SeLect*/+1,2,3,concat(0x3C6162633E,group_concat(0x7C,userid,0x3a,pwd,0x7C),0x3C2F6162633E),5,6,7,8,9%20from%20`%23@__admin`%23");
成功爆出来了帐号和密码
密码倒是很简单, 一下就破出来了. 只不过后台路径被改过了, 于是直接上谷歌, site:xxx.com inurl:login.php
找到了后台就简单了, 一顿XXOO拿到了shell, 这个大家都会就不细说了, 打开dede的配置文件一看, 我擦竟然直接就是root...
于是上传了一个有UDF提权功能的大马, 但是每次导出dll后安装的时候都提示不行, 一想不会是被杀了吧..
这里想了半天, 突然想到把后缀改一下呢, 于是随便弄了一个后缀. 改成了xxx.7b, 一安装, 竟然成功了
为了安全起见没有直接添加用户, 传了一个某黑客用mimikatz改出来的webshell版读取密码
成功把密码读了出来
看了下注册表3389是打开了的, 于是直接上服务器开撸, 没想到直接给我弹了个什么中断连接
以前遇到过这种情况, 应该是服务器装了狗了, 于是直接上K狗神器在udf里面执行了一下却发现没有K掉
去百度了一下, 发现还有一种方法, 就是把安全狗的配置文件下载下来
地址是SafedogServer\SafeDogGuardCenter\ProGuardData.ini
在本地直接搭建一个安全狗替换上服务器上的配置文件
我的电脑右键属性计算机名更改
更改后重启一下电脑再连接3389成功连接~~~
然后就准备下载一个netfuke直接arp, 却发现老是很卡, 估计是安全狗的问题, 于是就想把安全狗给卸载掉
安全狗现在卸载都需要密码, 但是直接改下注册表就没密码了
注册表,找到HKEY_LOCAL_MACHINE\SOFTWARE\Safedog\SafedogSR 删除SafedogSR即可:
然后就是netfuke各种劫持了, 就不细说了.... 截几张图吧
补发工具:链接: http://pan.baidu.com/s/1qWsatdE 密码: aaas
评论97次
过狗思路好,学xi了,另外工具收下了谢谢
这个的核心是思路 也有点运气的成分
过狗的办法,和.7b真是让我开眼了
牛B~~~~这个不错
GOOD JOB!!!
赞赞 。这个很赞。。。可以直接Kill 狗也是一样的。system
改主页。。。。
楼主专业杀狗啊...
过安全狗还可以
AV无处不在 无孔不入
怎么说我也感觉在法克上貌似看到。话说下载配置改计算机名字那个方法第一次看见还是在cnhonkerarmy里看见的。。
udf那学到点。其他、、、、
文章很好 众大神的评论更好。!
过安全狗的思路很亮,学xi到了
mimikatz改出来的webshell版读取密码 也求粉。。。
UDF提权是亮点,学xi了,楼主是大黑阔
过狗涨姿势了,APR的成果也分享一下啊
不装逼才是最大的装逼
楼主既然说我没有日过黑阔站? 我很想笑,我去年日下一剑西来的暗影论坛的,我也没有挂黑页,我拿下权限只是挂一个TXT,然后QQ给一剑西来通告一声,我当时也没有脱暗影论坛的裤子,只是把漏洞给一剑西来说了一下,
楼主,你说既然都是ROOT权限了,直接穿上一个MOF,直接就提权。, 过狗这个办法很早的啦,而且你没拿下目标站。。。只是欺骗而已。。。
mof简单还是udf简单? mof调用ws组件你不知道?mof没回显你不知道?有服务器安全狗你指望mof?你不喜欢就别看,可懂? 过狗的方法早就有了我怎么就没见你发出来?既然欺骗很简单,我有很多黑阔站的C段麻烦你欺骗下来给我看看
那我给你说,我社工一个服务器的管理,我社工出来他的某网站买的300多个域名,他的DNS账号我也社工下来了,他的QQ密码我也社工出来,他的Z田用户也社工出来,他的Z田账户里面有20多个VPS,我想进入他的服务器改东西,但是我知道他的VPS的Administrator用户他给禁用了,而且又添加了一个用户,但是我不知道他的那个账号,你说我算是成功曰下来了吗? 我也可以直接进入她的域名注册改他的域名DNS,也可以进入她的DNS改一下解析的IP,然后挂个黑业,这样也算黑下来了吗? 但是我主要要他的服务器上的资料。 我只会偷偷得来,偷偷得去,带走我需要的东西。我不会明目张胆的挂那黑夜。