arp劫持某域名注册商

admin 2021年8月12日04:18:37评论115 views字数 1654阅读5分30秒阅读模式

前段时间朋友在做一个网站, 就在某域名商那注册了一个米。

但是三天两头的出问题,找客服客服态度还很差, 说是自己的网络问题, 尼玛dns都找不到能是网络问题么? 擦...
于是乎夜半时分就帮朋友教训教训这个坑爹的域名商~~~

先是探测了一些基本信息, web使用的IIS7.5, 服务器是windows 2008,整个网站是.net写的。

于是开始找常见的一些漏洞, 发现整个系统还是比较安全。

除了一个反射型的XSS以外,没有发现其他更有价值的东西,。

参数似乎是全局就过滤了, 所以注射这条路基本上堵死了..

想了一会, 就是为了教训教训这个域名商, 所以只要达到教训的目的就行了, 所以并不是非得日下把他域名搞了岂不更爽? 再不济给他来个arp劫持也不错, 呵呵

先查了下域名商的域名, 是在Godaddy注册的, whois隐藏了, 现在不都说什么大数据大数据嘛..
于是我就在一些公开的社工库里面查了下站长的qq, 发现都没有信息, 到这里就卡死了..

既然域名那里不能入手, 那就玩玩C段吧.. 说起来也好久没弄这些了.
先用御剑扫一发~ 发现C段的站还挺多的 - - 随便找了个windows2003服务器下手, 找到了一个dede


打开一看我就呆了, 这个站原来都被人搞过了, 主页挂上了某XX小组的黑页
既然别人能日下还改了主页说明这个站的站长似乎并没怎么打理网站, 顿觉有戏!


于是打开/data/admin/ver.txt看了下版本是20130911

arp劫持某域名注册商

这个版本看来还是比较老的了, 所以直接抄上前一段时间爆出来的织梦注入漏洞:


/plus/recommend.php?aid=1&_FILES[type][name]&_FILES[type][size]&_FILES[type][type]&_FILES[type][tmp_name]=aa'and+char(@`'`)+/*!50000Union*/+/*!50000SeLect*/+1,2,3,concat(0x3C6162633E,group_concat(0x7C,userid,0x3a,pwd,0x7C),0x3C2F6162633E),5,6,7,8,9%20from%20`%23@__admin`%23");

成功爆出来了帐号和密码

arp劫持某域名注册商

密码倒是很简单, 一下就破出来了. 只不过后台路径被改过了。

于是直接上谷歌, site:xxx.com inurl:login.php

arp劫持某域名注册商

找到了后台就简单了, 一顿XXOO拿到了shell, 这个大家都会就不细说了, 打开dede的配置文件一看, 我擦竟然直接就是root...

arp劫持某域名注册商

于是上传了一个有UDF提于是上传了一个有UDF提权功能的大马, 但是每次导出dll后安装的时候都提示不行, 一想不会是被杀了吧..

这里想了半天, 突然想到把后缀改一下呢, 于是随便弄了一个后缀. 改成了xxx.7b, 一安装, 竟然成功了

arp劫持某域名注册商

为了安全起见没有直接添加用户, 传了一个某黑客用mimikatz改出来的webshell版读取密码,成功把密码读了出来

arp劫持某域名注册商

看了下注册表3389是打开了的, 于是直接上服务器开撸, 没想到直接给我弹了个什么中断连接

arp劫持某域名注册商

以前遇到过这种情况, 应该是服务器装了狗了, 于是直接上K狗神器在udf里面执行了一下却发现没有K掉

去百度了一下, 发现还有一种方法, 就是把安全狗的配置文件下载下来
地址是SafedogServerSafeDogGuardCenterProGuardData.ini


在本地直接搭建一个安全狗替换上服务器上的配置文件

arp劫持某域名注册商

我的电脑右键属性计算机名更改

arp劫持某域名注册商

更改后重启一下电脑再连接3389成功连接~~~

arp劫持某域名注册商

然后就准备下载一个netfuke直接arp, 却发现老是很卡, 估计是安全狗的问题, 于是就想把安全狗给卸载掉
安全狗现在卸载都需要密码, 但是直接改下注册表就没密码了

找到HKEY_LOCAL_MACHINESOFTWARESafedogSafedogSR 删除SafedogSR即可:

arp劫持某域名注册商

然后就是netfuke各种劫持了, 就不细说了.... 截几张图吧

arp劫持某域名注册商

arp劫持某域名注册商

arp劫持某域名注册商

本文始发于微信公众号(T00ls):arp劫持某域名注册商

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月12日04:18:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   arp劫持某域名注册商http://cn-sec.com/archives/352632.html

发表评论

匿名网友 填写信息