我记得还有2篇关于hzhost的
漏洞利用文章。
名字不记得了。大家去搜索“hzhost漏洞”找找吧!
里面提到下面两点内容!
引用:
1。是提到c:\windows\temp下有hzhost主机留下的ftp登陆记录。有用户名和密码
2。是利用hzhost拿系统主机最高权限的。
安装了hzhost的主机。
其mssql sa密码
mysql root密码
还有serv-u的administrator密码
全部保存在注册表中。
樱木花盗<
admin@03389.com> 17:33:24
哪个位置
叉叉兵(178737315) 17:33:48
HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mysqlpass
HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mastersvrpass
叉叉兵(178737315) 17:34:01
经过了hzhost自己的加密方式。
樱木花盗<
admin@03389.com> 17:34:12
应该加密了。
叉叉兵(178737315) 17:34:19
象这样的eLVClO4tzsKBf#dee52443a3872cc159
字符串。
叉叉兵(178737315) 17:34:37
不过在hzhost后台可以还原哦!!哈哈。帅哥们自己去试吧。
樱木花盗<
admin@03389.com> 17:34:48
try
懒得起名字(37424654) 17:34:53
必然是可逆的
哈哈!!!!拿到了sa密码。或者root密码。最高权限就在眼前了!!!!禁止了w.s的话。大家就传aspx
木马导撒!
哈哈,已经超过了10楼,我就公布拿到最高权限的攻击方法!
以下内容需要回复才能看到
我们传了一个asp木马上去后。在incs\constr.asp下面可以看到数据库连接串。然后连接到数据库。
通过执行
SELECT * FROM [hstlst] 语句。可以看到很多主机记录。如图。
发现什么没有?h_ftppass的密码和hzhost主机自己的加密串很相似。没错,主机管理的密码也是经过他自己的加密方式加了密!
而我们在主机管理的地方!

可以看到明文密码。说明他又给还原回来了。
明白了么?我们先通过
aspx木马导出mysql,mssql的root,sa密码加密串后。
我们通过这条语句,修改别人的主机密码。
UPDATE [hstlst] SET h_ftppss='aPWw3j4zMaK83lHMBof9fc298b1d3d0a' WHERE h_ID=10000471
然后回过头去看主机密码。(这时候被转成了明文)
就拿到了root密码为:sphil_070921注意:由于有多种限制。我截的图可能不是很完美。但是此方法绝对可行。
这方法是看到别人写的[利用hzhost取得最高权限]得到的启发。谢谢他。
我们依然可以拿到sa密码。我们用sa帐号密码远程连接,直接恢复xp_cmdshell就可以执行系统命令了!!!
over.!!my website:
http://www.xxbng.comQQ178737315
可以自由转载,请著名作者!!!
期待牛人写出还原密码程序!!这样就不用麻烦了!