频道栏目
首页 > 资讯 > 人物 > 正文

我曾经靠黑SF卖装备挂马挣钱

05-11-21        来源:[db:作者]  
收藏   我要投稿

适合读者:入侵爱好者

前置知识:无

脚本小子:2004年的网络是比较动荡的,很多人都在私下黑站、挂马、卖装备,同时国家屡紧不止的私服也在地下悄悄的开放着,吸引着很多人的眼光,也为挂马、卖装备的人提供了一份赖以生存的土壤。当然,有阴暗的一面就有光明的一面,国家逐步加大了对私服的打击力度,同时也有越来越多的人开始弃恶从善,走出这片泥潭,开始抛弃生活在地下的日子。新年到,我们热情地欢迎这些朋友的到来,以后我们将一起学习,一起进步,一起与阴暗势力做斗争!2005,我们一起努力!

我曾经靠黑SF卖装备挂马挣钱

    雄赳赳气昂昂跨进2005!在新的一年里回首2004年的往事,感觉特别幼稚可笑。我凭借着一点点的黑客技术,以黑客自居,甚至利用黑客技术入侵传奇私服,刷装备卖钱,由于入侵的方法涉及到本人发现的没有被公布的私服整站系统的漏洞,所以很多网络管理员并没有找到问题的根节所在,只能关闭服务器或者关闭网站做调整,后门并没有被真正清除。2005年了,本人左思右想,还是决定将入侵私服的方法公布出来,希望网络能更进一步的安定。

    这里先提两个最普及的私服整站系统,一个是Eihomemir传奇私服全站系统,另一套也是和此系统相似。它们的网页格式分别如下图1、2所示。



 
图1


 
图2


    对于这两套系统,我们获得WebShell简直容易得让人难以置信!
先说说怎么得到使用这两个版本的传奇私服吧:在百度上搜索“传奇inurl:wplm.htm”或者“传奇 inurl:zxxs.htm”,可获得很多使用第一套系统的传奇站点,同样使用“传奇 inurl:tuku”或者“传奇 inurl:coolsites.asp”可获得使用第二套版本的传奇站点。由于着两套系统有一个共同的漏洞,我就一起讲。

    找到使用这种版本的私服后,得到WebShell的几率有99%,假设我们要入侵的站点是http://www.XXX.com并且他使用这套系统。我们打开http://www.XXX.com/coolsites.asp,出现了“友情连接”的界面,站点名称和站点地址我们随便写,图片地址填写入如下代码:
11<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>trycatch(e){}</SCRIPT> 
哈哈,一看就知道是浪子的ASP木马,根据黑防第四轮实验室中公布的获取Sehll的办法,自然想到的是将数据库改名为.ASP并得到WebShell。我们先点提交,这样ASP木马就写到数据库里了。

    这套系统的数据库文件很多,下载一套样本回来看看,可以找到Data文件夹里有8个数据库文件,分别是:admin.asp,article.asp,diary.asp,down.asp,gb.asp,main.asp,news.asp和sites.asp。最可怕的是这些数据库并没有作防下载处理,哈哈。再加上不熟悉ASP程序的网管是不会一一修改数据库的连接文件的,有一个这样的数据库文件存在都可能成为我们的WebShell!
这里我选择了最容易利用的Sites.asp这个数据库,我们刚才的操作已经将ASP木马写到了Sites.asp这个数据库中,如果管理员没有将这个文件改名的话(这么多的数据库文件,我想管理员是不会对不重要的文件改名的,事实上遇到的N个站也证实确实如此),我们就可以用浪子的客户端连上去了,如图3、4所示。


 
图3


 
图4

看!我们已经得到WebShell了。
由于这个木马功能太少了,我们要传一个功能强大的ASP木马上去,如海洋顶端ASP木马。在上传中尽量不要用文件流上传,那样会消耗服务器很多的内存。建议使用如下的方法:选择冰狐ASP客户端2.0运行,然后在WEB路径下新建一个文件,最后选择写入文件,将海洋的ASP木马写入刚才新建的那个文件中。哈哈,看看我们的成果,如图5所示。


 
图5

    小提示:站点的WEB物理路径可从冰狐浪子微型ASP木马的“环境探测”中得到。

WebShell得到了,下面的事就是添加GM、刷装备、清日志了。如果网站的传奇服务器和网站是在一台机器上,一般会把传奇服务端放在D:或E:下,本例中我们看到的D:MirServer就是传奇私服服务端程序。

    在这里我要说说服务端的几个重要的数据库文件,第一个是“d:MirServerMud2DBSrv200FDBHum.DB”,这个文件记录着角色名对应的账号名,即ID,第二个是“d:MirServerMud2LogSrvIDDBId.DB”,它记录着ID账号的密码,“:MirServerMir200EnvirAdminList.txt”则是GM文件列表,如图6所示。


 
图6

我们只要在里面添加一个角色名称就成为GM了,添加格式如下:
* iamwuming(注意*和角色名之间有个空格)
然后保存就可以了,如果提示没有权限,可能管理员把它设为只读属性了,不用怕,用砍客ASP木马将这个文件的只读属性去掉就可以了。下面要做的就是将“d:MirServerMud2DBSrv200FDBHum.DB和d:MirServerMud2LogSrvIDDBId.DB”下载下来,用UltraEdit打开,在AdminList.txt中我们看到了GM的角色名,在Hum.db中查找GM的角色名所对应的ID账号,如图7、8所示。


 
图7


 
图8

看,Psujun就是GM的账号了。另外在Id.db中查找Psujun就可得到GM的密码,如图9所示。


 
图9

这里对应的密码为:8857126net。
好了,下面的工作是得到GM命令了。许多管理员为了防备私服的后门命令@testga,基本将危险的GM命令都改名了,即使我们得到GM权限,也没有任何价值。不过这里我们可以先下栽服务器上的D:MirServerMir200m2server.exe程序到本地,然后到网上下载GM命令修改器将修改器和m2server.exe放到同一个目录下运行,GM命令修改器就可以查看所有GM命令了。如图10所示。


 
图10

然后我们用得到的GM账号进入服务器,重读GM文件(这个是我们查看到的命令)。这样不用服务器重启,我们加的角色iamwuming就成为GM了。

    小提示:如果查到命令还是不是能够使用,可打开D:MirServerMir200Envir这个目录,一定有个Command.txt了,GM命令都在里

相关TAG标签
上一篇:巧下整站源代码
下一篇:阻断基于PcAnyWhere的攻击方法
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站