[工学]获取管理员权限

[工学]获取管理员权限

ID:22934358

大小:502.50 KB

页数:11页

时间:2018-11-02

[工学]获取管理员权限_第1页
[工学]获取管理员权限_第2页
[工学]获取管理员权限_第3页
[工学]获取管理员权限_第4页
[工学]获取管理员权限_第5页
资源描述:

《[工学]获取管理员权限》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、笔者负责一个大型网络的汇聚与核心层设备的维护工作,在实际使用过程中经常要对下属接入层网络连接的服务器进行安全扫描,漏洞防范等工作,在这些实际工作过程中笔者发现很多下属接入层服务器上的网站和论坛都存在着或多或少的问题,轻者会被入侵者修改论坛和网站信息,重者直接通过这些漏洞入侵站点服务器的操作系统,今天笔者就从实际出发,通过实例来讲解如何修改这些漏洞打造安全站点和安全论坛的方法。在讲解防范方法前我们先来经历一次由浅入深,循序渐进入侵的全过程。  一、漏洞扫描与信息收集  一般来说对于业务网站建立者来说如果自己通过动态语言编写站点平台,那么很容易出现S

2、QL注入的漏洞,就算是网上一些现成的号称由专业人士和公司开发的CMS建站系统以及论坛程序也有这种漏洞出现的可能。所以在入侵之前我们先要对该漏洞进行扫描并对目的站点和论坛进行信息收集工作。  笔者选择的是小榕出品的SQL漏洞扫描工具WIS以及WED,具体扫描步骤如下。  第一步:通过wishttp://XXX/指令扫描目的站点,WIS程序会搜索目的站点的各个页面查找存在漏洞的页面。(如图1)    第二步:在WIS扫描过程中如果发现有问题出现的话会以红色字样表示出来,一般来说SQL注入漏洞只存在于一个网站的某几个页面中,只要能够找到其中之一就可以实

3、现入侵和攻击的目的。(如图2)    第三步:扫描完毕后WIS会针对扫描结果进行总结,将搜索到的有漏洞的页面相对路径罗列出来,例如笔者针对目的站点扫描后发现/show.asp?titleid=650这个地址存在SQL注入漏洞,我们将其记录下来。(如图3)    第四步:当我们获得了存在SQL注入漏洞的地址后再通过WED工具完成入侵和攻击的目的,通过执行wed.exehttp://xxx/show.asp?titleid=650命令扫描有漏洞的页面,WED会分多步完成自动攻击和破解的目的,首先是加载破解字典,接下来是检测SQL注入漏洞。(如图4) 

4、   第五步:之后是扫描数据库中存在的表名称,扫描到可用表信息后再进一步暴力破解字段名称,然后再破解字段参数数据信息,经过WED的扫描我们顺利得到了目的站点数据库的帐户名与密码,例如笔者扫描后发现用户名是admin而密码也顺利扫描出来。(如图5)    第六步:当然用户名和密码的猜解过程会耗费一定的时间,而且扫描结果未必准确,因此必要时我们可以开启多个扫描漏洞窗口并发扫描破解帐户名称与密码,往往能够获得更加准确的信息。(如图6)    第七步:由于站点使用的建站CMS工具或论坛种类不同,所以即使我们知道了管理员帐户与密码但是不知道登录地址也是没有

5、任何用途的,我们可以通过wishttp://xxx//a指令来扫描所有页面,并找出真正的后台登录地址。执行完毕后我们找到几个地址,从字面信息我们可以知道该站点分前台登录与后台登录,前台是一个文章录入平台,后台是一个BBS论坛。(如图7)    至此我们就完成了信息收集和漏洞扫描的工作,一方面找到了管理员登录后台与前台管理界面的地址,另一方面也分析出了管理员的帐户名与密码信息,同时也了解了目的站点的构成情况。二、步步为营从论坛获取系统管理员权限  当然之前我们获得的仅仅是文章管理平台以及论坛管理平台的管理员帐户与密码,要想实现对站点服务器的完全控制

6、拥有该信息是远远不够的,对应的权限太低。下面我们还要对该权限进行提升。  第一步:首先我们通过刚才扫描出来的地址访问站点管理界面,输入扫描到的管理员用户名与密码进入。(如图8)    第二步:进入到管理界面后我们会发现这个站点并不是由标准建立论坛工具安装的,改动比较大。我们直接选择“数据处理->数据库操作”。(如图9)    第三步:在数据库操作界面下我们可以看到恢复数据库与备份数据库对应的操作功能项,有了这些为我们继续提升权限提供了技术基础。按照一般方法我们先在该站点论坛注册一个帐户,然后上传一个图片信息,当然由于该论坛管理员帐户已经被破解出来

7、所以直接使用admin发布一个帖子,然后在附件上传木马即可,这里需要注意一点的是由于我们木马都是ASP或PHP格式,而论坛附件只能够上传JPG等图片格式,所以我们需要在本地更改后缀名,例如把111.asp木马更改为111.jpg上传到论坛附件。接下来发表帖子查看“此主题相关图片”的属性,在图片属性的地址处信息我们可以看到该木马上传到论坛的相对路径地址以及文件名称。(如图10)    第四步:我们将这个地址记录下来,然后返回到管理界面的“数据处理->数据库操作”界面,在备份数据库选项中的“原来的数据库路径”输入我们刚刚记录的图片木马地址,这里只需要

8、输入相对路径的地址即可,在“备份的数据库路径”处填写更改后的文件名,例如该为XXX.asp,地址也是输入相对路径。(如图11)    第

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。