日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

我的入侵回憶錄 韓國(guó)冒險(xiǎn)島

還是陳述...過(guò)程可能很模糊~~
1.打開(kāi)入口點(diǎn).打開(kāi)冒險(xiǎn)島官方網(wǎng)站,發(fā)現(xiàn)全是.net的,注入發(fā)現(xiàn)沒(méi)什么希望,于是將思維轉(zhuǎn)到公司網(wǎng)站上去.經(jīng)過(guò)瀏覽發(fā)現(xiàn)nexon是它的運(yùn)營(yíng)公司,neowiz是其開(kāi)發(fā)公司(neowiz也屬于nexon).因?yàn)閚exon太過(guò)出名,直接從他下手成功的把握不大,于是乎從neowiz的公司網(wǎng)站http://www.wizet.com下手.經(jīng)觀察檢測(cè),服務(wù)器采用asp mssql win2003組合,并且有sql注入 dbowner 權(quán)限,數(shù)據(jù)庫(kù)和web還在同一服務(wù)器上.這樣我們好辦多了,首先我們用xiaolu的差異備份工具備份一個(gè)shell,后來(lái)發(fā)現(xiàn)這個(gè)shell有問(wèn)題,根本連接不上.無(wú)語(yǔ).因?yàn)樵撜居衧ql注入,所以我們注射得到管理員密碼后,利用現(xiàn)成的工具nbsi把服務(wù)器的網(wǎng)站目錄列出來(lái),然后查找哪一個(gè)是后臺(tái)管理目錄.后來(lái)查找到http://www.wizet.com/hello/這個(gè)為后臺(tái).登陸進(jìn)去,發(fā)表新聞,直接插入asp木馬,上傳成功.所得到的shell地址為:http://www.wizet.com/super/hello/press/press_listProc.asp
2.搜集有用的資料.經(jīng)過(guò)一段時(shí)間的檢查,該服務(wù)器上有很多web目錄.里面的文件全是封裝成dll的,我花了半個(gè)小時(shí)將服務(wù)器上web目錄里所有的dll下載回來(lái),利用.net反匯編工具 Reflector 打開(kāi),經(jīng)過(guò)分析,這些web全部是管理后臺(tái),dll里有中國(guó)/臺(tái)灣/泰國(guó)/英國(guó) 的冒險(xiǎn)島游戲服務(wù)器數(shù)據(jù)庫(kù)密碼(沒(méi)有sa),但是有些密碼已經(jīng)過(guò)期.
3.讓我們?cè)偎鸭嗟馁Y料.目前我們已經(jīng)獲取到的資料已經(jīng)非常多了,我們下一步可以選擇提升本機(jī)權(quán)限,或是直接獲取其他機(jī)器的權(quán)限,我選擇了提升本地權(quán)限,可是經(jīng)過(guò)2天時(shí)間的研究實(shí)驗(yàn),還是以提權(quán)失敗告終.現(xiàn)在我們做的只有選擇獲取其他機(jī)器的權(quán)限了,由于我的目的只是韓國(guó)的游戲服務(wù)器,所以我將得到的數(shù)據(jù)庫(kù)IP與密碼全部整理出來(lái),我得到2個(gè)IP段220.90.204.X和222.122.59.X.現(xiàn)在思路基本上已經(jīng)成形了,使用webshell的sql連接功能,我們一個(gè)個(gè)IP連接上去看看哪些IP有哪些數(shù)據(jù)庫(kù),猜猜它有什么用.經(jīng)過(guò)連接查看分析,我猜測(cè)了個(gè)結(jié)果222.122.59.X這個(gè)IP段的sql是網(wǎng)站使用的數(shù)據(jù)庫(kù),里面有網(wǎng)站的配置信息,新聞數(shù)據(jù)=.220.90.204.42-43這幾個(gè)IP段是游戲論壇數(shù)據(jù)庫(kù).這些都只是猜測(cè),因?yàn)槲仪懊嬲f(shuō)了,有些密碼不對(duì),我能進(jìn)去的只有一個(gè)論壇的數(shù)據(jù)庫(kù)和一些其他不重要的庫(kù),其他網(wǎng)站數(shù)據(jù)庫(kù)和人物資料我根本沒(méi)有密碼進(jìn)去,發(fā)展到這里好像還是沒(méi)有什么進(jìn)展.
4.資料越多用處越大.資料我們收集了,但是還沒(méi)有碰到有實(shí)用價(jià)值的東西怎么辦?現(xiàn)在可就是考驗(yàn)?zāi)隳托缘臅r(shí)候了.但是我是連續(xù)2-3天沒(méi)睡覺(jué)~
我換了一種方式,我利用他的sql密碼連接所有開(kāi)放了7891(1433端口,韓國(guó)人改了)試著執(zhí)行sql命令"use master select user",一直試到220.90.204.43(這是我試到的最后一臺(tái)),突然眼前一亮~回顯結(jié)果為dbo.哈哈~機(jī)會(huì)來(lái)了.趕緊利用ftp下載了一個(gè)mt.exe,findpass出管理員密碼為2my10ve,然后本地打開(kāi)mstsc就去連接它,結(jié)果連接不上..服務(wù)器做了限制,停了安全策略也沒(méi)用,看來(lái)是在路由做了限制.心里一下子又涼了半截哈哈~~ 稍微思考了一下,抱著試試看的情況,拿出SuperScan掃描220.90.204.X整個(gè)段開(kāi)放了7892端口(終端端口,韓國(guó)管理員改的),掃描結(jié)果只有一臺(tái)..220.90.204.8:7892,無(wú)比緊張激動(dòng)的心情打開(kāi)mstsc連接上去,輸入密碼,回車...嘩..竟然進(jìn)去了~~~
5.我們還需要資料.我們現(xiàn)在已經(jīng)拿到一臺(tái)服務(wù)器了,實(shí)際上是3臺(tái),因?yàn)?20.90.204.42-43和這臺(tái)的密碼一樣,而且通過(guò).8這一臺(tái)可以遠(yuǎn)程連接上整個(gè)網(wǎng)段的所有終端sql端口,經(jīng)過(guò)掃描分析,我又肯定的猜測(cè)出了220.90.204.80-96為冒險(xiǎn)島1-17區(qū)的sql數(shù)據(jù)器,220.90.204.79為ID數(shù)據(jù)庫(kù)服務(wù)器.現(xiàn)在我們有更多的地方獲取資料了,我在220.90.204.8,42,43 這3臺(tái)服務(wù)器上又獲得了一些sql密碼,而且找到了冒險(xiǎn)島的服務(wù)端程序,還通過(guò).43這臺(tái)服務(wù)器直接連接到了222.122.59.X這邊的web服務(wù)器上(管理員可能之前連接上了沒(méi)關(guān)閉).這里我把冒險(xiǎn)島服務(wù)端的程序的用處和web服務(wù)器的用處分開(kāi)說(shuō)一下,同時(shí)說(shuō)我說(shuō)不太清楚.

推薦閱讀