您现在的位置是:电脑教程 >>正文
由xml加密文件引起的渗透
电脑教程7人已围观
简介在漏洞挖掘过程中,通过目录泄漏漏洞发现某网站存在公民个人隐私泄露,后续发现该网站提供了客户端和服务器端程序,将其下载到本地并进行安装,通过研究发现其客户端和服务器端都有一个加密的config.xml文 ...

在漏洞挖掘过程中 ,由x引起通过目录泄漏漏洞发现某网站存在公民个人隐私泄露 ,加密后续发现该网站提供了客户端和服务器端程序 ,文件将其下载到本地并进行安装,由x引起通过研究发现其客户端和服务器端都有一个加密的加密config.xml文件 ,该xml文件包含了FTPIP、文件USERNAME、由x引起PWD等信息,加密这意味着客户端或者服务器端必然会跟外界发生联系,文件进行更新或者读取数据库等操作 ,由x引起于是加密便有了本次的渗透 。
1.1发现加密config.xml
安装XXX客户端和服务器端程序,文件在其程序安装目录发现有加密的由x引起config.xml文件,高防服务器如图1所示 ,加密本人比较好奇,文件从来没有见过这种加密方式,于是开始了解密之路。

图1加密xml文件
其代码如下 :
复制<ROOT> <FTPIP VALUE="oaIR9zhtlTqQ3UxD7MVe08l3/oFvDp1ulMwo2GSY44I=" /> <USERNAME VALUE="WjtHFu7uCp12XLCGYRcBnw==" /> <PWD VALUE="KZ6N2RwmqU3kLlvkPWZZKA==" /> <IPAddRESS VALUE="NzUif+K/r+z/I2isT+cx4U17mjANwri2GEtZeVgc/I9N2vVoEwTR8cKL9h5DTdCiQSJ0RU/zy4WQqKb1QgVtuQ==" /> <LASTIPADDRESS VALUE="net.tcp://42.***.***.140:54321/WCFService" /> <GETIPADDRESS VALUE="3ddmo1CJhGkfJ8fo1ljZPUcbNnD0W699Jm+1tbkyWyEXaVCTiyzQCA==" /> <SERVERLOCALADDRESS VALUE="" /> <UPDATESERVER VALUE="iWUfW9BA9VTPSPOa+sWiHqt9yoI6bFLkm0vAOw50ybg=" /> <DATACOMPRESSION VALUE="0" /> <VER VALUE="32" /> <XMLTYPE VALUE="CLIENT" /> </ROOT>1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.通过对代码进行读取,发现仅仅对xml中的值进行了加密,这种xml加密的文件,曾经在web.config中见过 ,仅仅对数据库连接字符串进行加密。
1.2使用Hash-Algorithm-Identifier进行哈希识别
git获取源代码 :
复制git clone https://github.com/AnimeshShaw/Hash-Algorithm-Identifier.git cd /Hash-Algorithm-Identifier/hashidentifier chmod +x HashIdentifier.py ./HashIdentifier.py1.2.3.4.5.输入值 :
复制WjtHFu7uCp12XLCGYRcBnw==1.程序无法识别该算法,如图2所示。

图2不能识别算法
尝试通过base64解密后显示为乱码 ,明显该加密值不是云计算base64加密 ,后续还找了一些加密的工具进行解密,但无法解开密码。
1.3分析服务端程序
在服务端程序安装目录发现其运行有mysql数据库,运行端口为3303,通过查看mysql下的user.MYD获取其root账号密码为:3C71F7A211581537008603DBC9012B7991DD4830,解密后为ukicreator ,通过sql front进行连接并查看数据库 ,如图3所示 ,查看了所有的表 ,未发现敏感配置信息 。

图3查看服务端数据库
1.4在线寻找破解config.xml
通过查找资料获取des等在线加解密站点http://tool.chacuo.net/cryptdes,但这些解密需要有一个key才行,免费模板无法通过在线网站直接解密 ,如图4所示。

图4在线des解密失败
1.5使用cain嗅探获取口令
(1)安装并设置cain工具
安装cain工具 ,最新版本为v4.9.56 ,下载地址http://www.oxid.it/downloads/ca_setup.exe,安装完毕后,设置监听地址,如图5所示 ,单击Configure ,在其窗口中选择IP地址进行监听,然后再单击“网卡”和“核弹”标志图片开始嗅探 。

图5设置监听
(2)运行客户端程序和服务器程序
运行XXX客户端和服务端程序,如图所示 ,成功获取其ftp密码。

图6获取服务器口令
(3)登录服务器
通过嗅探获取的口令来看 ,香港云服务器感觉这个口令可能是远程终端的口令,也即系统管理员口令。使用嗅探获取的IP地址 、账号和口令进行登录尝试,如图7所示,成功登录服务器。

图7成功登录服务器
(4)获取root口令和密码
在服务器D盘下,成功获取数据库配置文件config.php,如图8所示,获取数据库端口为3333 ,root用户的密码为“udpcreator@!UKI12”,口令很强悍!亿华云

图8获取数据库账号和口令
(5)获取FlashFXP账号和密码
在系统中还发现安装了FlashFXP程序,运行该程序后,通过“选项”-“参数选择”-“选项” ,在安全性中勾选“选择密码字段时显示密码”,如图9所示 ,确认后配置生效 。

图9修改FlashFXP配置文件
打开站点管理器 ,在快速连接中可以发现存在一个Ftp地址 ,打开后,将鼠标移动到密码处直接获取其密码“ukicreator86UKI”,如图10所示,该密码看起来像服务器管理密码。

图10获取ftp密码
(6)获取ftp信息泄露
直接ftp连接,如图11所示 ,可以直接查看其默认配置的文件 ,服务器租用有些文件可以直接下载和查看 ,说明存在ftp信息泄露。

图11ftp密码信息泄露
1.6xml解密程序
后面朋友给了一段解密config.xml的程序代码:
复制Imports System.IO Imports System.Xml.Serialization Public Class Form1 加密存储 Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click Dim sp As New SystemParemeters() sp.UserName = "sa" sp.Password = "abcd" sp.ServerName = "." sp.TimeOut = 50 Dim xmlSerializer As New XmlSerializer(GetType(SystemParemeters)) Dim ms As New MemoryStream Dim writer As TextWriter = New StreamWriter(ms) Try xmlSerializer.Serialize(writer, sp) Finally writer.Close() End Try Dim code As Byte() = ms.ToArray() For index = 0 To UBound(code) code(index) = code(index) Xor 17 Next File.WriteAllBytes("config.xml", code) End Sub 解密读取 Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click Dim xmlSerializer As New XmlSerializer(GetType(SystemParemeters)) Dim code As Byte() = File.ReadAllBytes("config.xml") For index = 0 To UBound(code) code(index) = code(index) Xor 17 Next Dim ms As New MemoryStream(code) Dim items As SystemParemeters Try items = DirectCast(xmlSerializer.Deserialize(ms), SystemParemeters) Finally ms.Close() End Try End Sub End Class Public Structure SystemParemeters Public ServerName As String Public UserName As String Public Password As String Public TimeOut As Integer End Structure1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.39.40.41.42.43.44.45.46.47.48.49.50.51.52.53.54.55.56.57.58.59.Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/762f699231.html
上一篇:如何制定有效的数据安全治理策略
下一篇:聊聊分布式系统安全
相关文章
越来越多的黑客利用Defi漏洞窃取加密货币
电脑教程根据Chainalysis数据,2022年第1季度,DeFi加密货币平台频繁成为黑客攻击的目标。2021年,约有25%从DeFi平台窃取的加密货币之后返回给了受害者,而今年没有一起从DeFi窃取的资金 ...
【电脑教程】
阅读更多使用U盘安装苹果系统的完整教程(通过简单步骤在U盘上安装苹果系统,解锁新的应用体验!)
电脑教程众所周知,苹果系统是一款极为流行的操作系统,具有稳定性、安全性和用户友好性等诸多优势。然而,苹果设备的售价较高,因此许多人无法承担。而通过使用U盘安装苹果系统,我们可以在非苹果设备上也享受到苹果系统带 ...
【电脑教程】
阅读更多Excel表格只选择数字单元格的方法
电脑教程excel是很多小伙伴都在使用的一款表格的编辑程序,在这款程序中,我们可以使用各种工具对表格文档进行编辑。有的小伙伴在使用Excel对表格文档进行编辑的过程中可能会需要需要快速选中所有数字的情况,且数 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)
- 红米37.6.8(超长待机、高性能、优质拍照,红米37.6.8完美融合)
- 宏基573安装Win7系统教程(详细步骤教您如何在宏基573上安装Windows7)
- Win10XP双系统安装教程(详解Win10XP双系统安装步骤,轻松享受多系统带来的便利与灵活性)
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- 神舟k710c评测(体验神舟k710c,畅享高性能办公娱乐利器)
- 高铁餐服(高铁餐服的创新与发展)
- 央广银河(金融增值与财富管理的领先机构)
- 推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁
- 康佳P2如何打造智能生活新体验(品质、智能与创新的完美结合) 亿华云企业服务器香港物理机网站建设源码库云服务器b2b信息平台