一次简单的渗透测试(旁站-动易V8.2-提权)
来源:互联网 发布:jdbc连接数据库的接口 编辑:程序博客网 时间:2024/03/29 04:21
首先看下网站的基本信息:
<ignore_js_op>
网站为ASP脚本,二话不说丢御剑扫下目录 一般我日站的思路是这样。。
扫出来的目录如下
<ignore_js_op>
菜鸟技术有限。 全部打开了。。没发现有利用的地方 SQL没戏,后台弱口令没戏。
于是查了一下他的旁站:
<ignore_js_op>
一个一个打开来看了看。。。 大都是htm的,最后发现了一个论坛是asp的 如下
<ignore_js_op>
在论坛底部看到了Powered By Dvbbs Version 8.2.0 的字样 。。。
动易8.2啊!!
用御剑扫了一下,额 扫到了很有用的东西。
<ignore_js_op>
下载数据库 ,解密,前台登陆账号密码为 admin 12345,后台为admin admin888,管理貌似很懒,这些东西都不改下。。。
登陆了前台 然后去网上搜索了动易8.2拿shell的教程,说是在后台上传设置加php 加上了,但是回到前台上传自动命名为gif格式。。 尼玛 蛋疼中
然后来到前台逛了逛 发现这个
<ignore_js_op>
额 就是这样打开的 然后看了名字应该上传是不会改名 在前面用站长工具看的时候是IIS6.0 所以用这个x.asp;x.jpg这个解析漏洞应该可以!!
上传的时候又悲剧了! X.asp;x.jpg上传显示成功但是找不到图片。。
悲剧中~~~ 额 看到其他图片都是GIF 把名字改成x.asp;x.gif 行不行呢?
上传看了看 ! 尼玛 成功了!
<ignore_js_op>
右键看地址 http://www.xxx.cn/skins/myspace/default01/x.asp;x.gif 菜刀连接之!
但是目标站不是这个 这只是旁站 看看能不能跨目录。。
Fuck 不能
<ignore_js_op>
于是想到了 提权!! 上大马。。
然后看组建
- wscript.shell √ 命令行执行组件,显示’×’时用 执行Cmd二 此功能执行
复制代码
组建是支持的,找可写目录 上cmd pr 。
但是运行无回显! 然后上巴西烤肉 debug.exe 能上的全上了 运行都无回显。
额。。。提权又断了? 看看打开的端口
<ignore_js_op>
额 43958端口 这个不是软件servu的端口么
<ignore_js_op>
看到大马上有servu提权然后就抱着试试的心态点了下。。
然后点提交 返回
<ignore_js_op>
看上是成功了 当不知道填加上没 3389连接!
Fuck RP大爆发啊!
<ignore_js_op>
成功拿下了!目标站就不用说了吧?
总结:菜鸟不懂总结,总之就是多留点心 想刚刚拿shell哪里jpg换成gif 才行!
转自:http://panni007.com/2013/09/11/1432.html
- 一次简单的渗透测试(旁站-动易V8.2-提权)
- 记一次简单的渗透测试经过
- 利用MS12-020进行的一次简单渗透测试
- 一次渗透测试的过程
- 一次完整的安全渗透测试
- 一次完整的安全渗透测试
- 记一次曲折的渗透测试经历
- 一次图文并茂的渗透完整测试
- 记一次渗透测试
- 对武汉大学的一次简单渗透
- 对Linux服务器的一次渗透测试过程
- 对某市政府内部网的一次简单渗透
- 对安徽省高等学院计算机教育研究会的一次简单渗透。
- Kali Linux入门第二课 | 一次简单的渗透笔记
- xss简单渗透测试
- xss简单渗透测试
- 记一次简单渗透之旅(一)
- 一次WEB服务器渗透测试笔记
- Android项目实战--手机卫士19--短信的恢复
- android SpannableString使用详解
- asp.net+js乱码、flash调用js乱码总结
- TabHost Tab的添加和删除
- UIALertView的基本用法与UIAlertViewDelegate对对话框的事件处理方法
- 一次简单的渗透测试(旁站-动易V8.2-提权)
- 八种互联网上常见的在线支付接口
- java tree自动展开树
- 如何使用sendEmail发送邮件
- onstop中结束自己,要慎重!!!
- java unicode编码转汉字
- Android两次返回退出(已封装)
- 登录表单弹窗DEMO
- PHP中获取文件扩展名的N种方法