Web渗透技术及实战案例解析
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

2.4 用phpWebShell抓肉鸡

一直以来,笔者都很希望天上能够掉一下一个“鸡馅饼”,直到今天才得以实现。但也不想一个人独享,因此将其过程写出来跟读者一起分享。在使用阿杰专用phpWebShell时,由于其源代码进行了加密,而在源文件开始处注明了默认密码为“456655”(如图2-23所示)。笔者知道很多菜鸟包括一些老鸟,都会因为重新解密比较麻烦而未修改控制密码;而如果能够在网上找到WebShell地址,也许能够获得控制权。

图2-23 阿杰专用phpWebShell默认密码

2.4.1 使用搜索引擎查找WebShell

笔者先用百度搜索了“阿杰专用phpShell”,其结果中显示没有相关地址。我换成Google,呵呵,出来了两个(如图2-24所示),从上往下依次单击连接进入相应页面,第一个Google搜索出来的记录的链接地址网页文件只能下载,不能正常浏览,第二个地址可以浏览。

图2-24 使用Google搜索phpShell

2.4.2 进行相关信息收集

(1)IP地址定位

搜索结果140.127.80.42/yeh/uploads/upfile/4_showdata.php中包含了IP地址140.127.80.42,说明该网站服务器IP地址就是140.127.80.42,通过www.ip138.com进一步确认网站属于“台湾地区环境教育学会”,判断好网站的类型,才好进行进一步的控制或者检查。

说明:判断类型至关重要,有一些网站我们是不能够随便弄的,弄了以后比较麻烦。在看清楚网站类型以后,如果觉得该服务器可以随便折腾,嘿嘿,随便干什么都可以。

(2)做好自我防护

在进行安全检查或者入侵时,一定要做好自我防护,很多存在安全漏洞的网站都被先期入侵者攻克,服务器往往被大量挂马,如果入侵服务器的是高手,弄一些0day来挂,呵呵,估计你就惨了,因此我们在入侵或者研究技术时,应尽可能地在肉鸡或者虚拟机上面进行。笔者通过在浏览器中直接输入IP后,结果出来一个很炫的东西(如图2-25所示)!当然笔者的杀毒软件检测出来该网页已经被人挂马。

图2-25 黑客留言

2.4.3 获取WebShell与提权

1.进入WebShell管理

当我们不了解对方时,都可以当成敌人,哈哈。在浏览器中输入查询的结果140.127.80.42/yeh/uploads/upfile/4_showdata.php,输入默认密码“456655”,芝麻开门,进入WebShell管理,如图2-26所示。

图2-26 进入WebShell

说明:在网页上面有一些错误提示,可以不管它。

2.执行命令

进入WebShell后,最关键的是判断WebShell有什么样的权限,否则弄半天也不能完全控制服务器就没有什么意思了。在WebShell控制主界面中单击“WebShell”在命令中输入“net user”并单击“运行”按钮,看看有什么用户(如图2-27所示),然后再次输入“net user aspnet aspnet /add”添加用户,输入“net localgroup administrators aspnet /add”命令将aspnet用户提升为管理员权限(如图2-28所示)。

图2-27 查看系统用户

图2-28 添加管理员账号

说明:在繁体中文中,如果添加用户中出现了“Ln”字样,就表明账号添加成功。

再次输入“net localgroup administrators”,查看目前具有管理员权限的用户(如图2-29所示),在结果中我们看见了管理员添加的用户“aspnet”。

图2-29 查看管理员用户是否添加成功

3.检查3389远程终端开放情况

对于检查3389远程终端情况有很多种,在此不加赘述,由于可以直接执行命令,因此在WebShell中输入“netstat -an”或者“netstat -an |find "3389"”查看3389端口是否打开。在本例中,我们可以看到该计算机3389端口是打开的(如图2-30所示)。

图2-30 查看本地3389端口开放情况

本地开放了3389端口也不一定能够从远端连接,因此还需要在肉鸡或者自己的计算机上查看该IP地址对外端口开放情况。笔者使用“sfind -p 140.127.80.42”查看端口开放情况,出来的结果中表明能够连接该远程终端服务(如图2-31所示)。

图2-31 在本机上查看远端3389开放情况

4.使用3389登录

既然开放了3389端口,还等什么,直接连接吧。输入用户名和密码,ok,直接进入该计算机(如图2-32所示)。

图2-32 通过3389进入该计算机

5.渗透和扫尾

使用net view看看服务器网络情况(如图2-33所示),看看是否存在弱口令,进行sql弱口令扫描,arp挂马等。由于该计算机已经被人挂马在先,因此该计算机只能是试验的场所。所以在操作时应该小心为主,最后清除自己在入侵过程留下的痕迹。

图2-33 查看网络情况

2.4.4 总结与探讨

本文仅仅是一个控制肉鸡的思路,通过默认的口令来实施控制。从“高手”中收获肉鸡,其技术难度不大。所以说,入侵不一定要高技术,关键是要想得到,思维和创新是入侵成功的必然条件。