当前位置 主页 > 本站WEB程序 > 安全 > IIS7网站监控 >

    arp劫持某域名注册商实例

    栏目:IIS7网站监控 时间:2020-11-18 11:38

      前段时间朋友在做一个网站, 就在某域名商那注册了一个米, 但是三天两头的出问题
      找客服客服态度还很差, 说是自己的网络问题, 尼玛dns都找不到能是网络问题么? 擦...
      于是乎夜半时分就帮朋友教训教训这个坑爹的域名商~~~
      先是探测了一些基本信息, web使用的IIS7.5, 服务器是windows 2008
      整个网站是.net写的, 于是开始找常见的一些漏洞, 发现整个系统还是比较安全, 除了一个反射型的XSS以外
      没有发现其他更有价值的东西, 参数似乎是全局就过滤了, 所以注射这条路基本上堵死了..
      想了一会, 就是为了教训教训这个域名商, 所以只要达到教训的目的就行了, 所以并不是非得日下
      把他域名搞了岂不更爽? 再不济给他来个arp劫持也不错, 呵呵
      先查了下域名商的域名, 是在Godaddy注册的, whois隐藏了, 现在不都说什么大数据大数据嘛..
      于是我就在一些公开的社工库里面查了下站长的qq, 发现都没有信息, 到这里就卡死了..
      既然域名那里不能入手, 那就玩玩C段吧.. 说起来也好久没弄这些了.
      先用御剑扫一发~ 发现C段的站还挺多的 - - 随便找了个windows2003服务器下手, 找到了一个dede
      打开一看我就呆了, 这个站原来都被人搞过了, 主页挂上了某XX小组的黑页
      既然别人能日下还改了主页说明这个站的站长似乎并没怎么打理网站, 顿觉有戏!
      于是打开/data/admin/ver.txt看了下版本是20130911
      这个版本看来还是比较老的了, 所以直接抄上前一段时间爆出来的织梦注入漏洞:
      成功爆出来了帐号和密码
      密码倒是很简单, 一下就破出来了. 只不过后台路径被改过了, 于是直接上谷歌, site:xxx.com inurl:login.php
      找到了后台就简单了, 一顿XXOO拿到了shell, 这个大家都会就不细说了, 打开dede的配置文件一看, 我擦竟然直接就是root...
      于是上传了一个有UDF提权功能的大马, 但是每次导出dll后安装的时候都提示不行, 一想不会是被杀了吧..
      这里想了半天, 突然想到把后缀改一下呢, 于是随便弄了一个后缀. 改成了xxx.7b, 一安装, 竟然成功了
      为了安全起见没有直接添加用户, 传了一个某黑客用mimikatz改出来的webshell版读取密码
      成功把密码读了出来
      看了下注册表3389是打开了的, 于是直接上服务器开撸, 没想到直接给我弹了个什么中断连接。