我的入侵回忆录 韩国冒险岛

还是陈述...过程可能很模糊~~
1.打开入口点.打开冒险岛官方网站,发现全是.net的,注入发现没什么希望,于是将思维转到公司网站上去.经过浏览发现nexon是它的运营公司,neowiz是其开发公司(neowiz也属于nexon).因为nexon太过出名,直接从他下手成功的把握不大,于是乎从neowiz的公司网站http://www.wizet.com下手.经观察检测,服务器采用asp mssql win2003组合,并且有sql注入 dbowner 权限,数据库和web还在同一服务器上.这样我们好办多了,首先我们用xiaolu的差异备份工具备份一个shell,后来发现这个shell有问题,根本连接不上.无语.因为该站有sql注入,所以我们注射得到管理员密码后,利用现成的工具nbsi把服务器的网站目录列出来,然后查找哪一个是后台管理目录.后来查找到http://www.wizet.com/hello/这个为后台.登陆进去,发表新闻,直接插入asp木马,上传成功.所得到的shell地址为:http://www.wizet.com/super/hello/press/press_listProc.asp
2.搜集有用的资料.经过一段时间的检查,该服务器上有很多web目录.里面的文件全是封装成dll的,我花了半个小时将服务器上web目录里所有的dll下载回来,利用.net反汇编工具 Reflector 打开,经过分析,这些web全部是管理后台,dll里有中国/台湾/泰国/英国 的冒险岛游戏服务器数据库密码(没有sa),但是有些密码已经过期.
3.让我们再搜集更多的资料.目前我们已经获取到的资料已经非常多了,我们下一步可以选择提升本机权限,或是直接获取其他机器的权限,我选择了提升本地权限,可是经过2天时间的研究实验,还是以提权失败告终.现在我们做的只有选择获取其他机器的权限了,由于我的目的只是韩国的游戏服务器,所以我将得到的数据库IP与密码全部整理出来,我得到2个IP段220.90.204.X和222.122.59.X.现在思路基本上已经成形了,使用webshell的sql连接功能,我们一个个IP连接上去看看哪些IP有哪些数据库,猜猜它有什么用.经过连接查看分析,我猜测了个结果222.122.59.X这个IP段的sql是网站使用的数据库,里面有网站的配置信息,新闻数据=.220.90.204.42-43这几个IP段是游戏论坛数据库.这些都只是猜测,因为我前面说了,有些密码不对,我能进去的只有一个论坛的数据库和一些其他不重要的库,其他网站数据库和人物资料我根本没有密码进去,发展到这里好像还是没有什么进展.
4.资料越多用处越大.资料我们收集了,但是还没有碰到有实用价值的东西怎么办?现在可就是考验你耐性的时候了.但是我是连续2-3天没睡觉~
我换了一种方式,我利用他的sql密码连接所有开放了7891(1433端口,韩国人改了)试着执行sql命令"use master select user",一直试到220.90.204.43(这是我试到的最后一台),突然眼前一亮~回显结果为dbo.哈哈~机会来了.赶紧利用ftp下载了一个mt.exe,findpass出管理员密码为2my10ve,然后本地打开mstsc就去连接它,结果连接不上..服务器做了限制,停了安全策略也没用,看来是在路由做了限制.心里一下子又凉了半截哈哈~~ 稍微思考了一下,抱着试试看的情况,拿出SuperScan扫描220.90.204.X整个段开放了7892端口(终端端口,韩国管理员改的),扫描结果只有一台..220.90.204.8:7892,无比紧张激动的心情打开mstsc连接上去,输入密码,回车...哗..竟然进去了~~~
5.我们还需要资料.我们现在已经拿到一台服务器了,实际上是3台,因为220.90.204.42-43和这台的密码一样,而且通过.8这一台可以远程连接上整个网段的所有终端sql端口,经过扫描分析,我又肯定的猜测出了220.90.204.80-96为冒险岛1-17区的sql数据器,220.90.204.79为ID数据库服务器.现在我们有更多的地方获取资料了,我在220.90.204.8,42,43 这3台服务器上又获得了一些sql密码,而且找到了冒险岛的服务端程序,还通过.43这台服务器直接连接到了222.122.59.X这边的web服务器上(管理员可能之前连接上了没关闭).这里我把冒险岛服务端的程序的用处和web服务器的用处分开说一下,同时说我说不太清楚.

推荐阅读