一次简单的渗透测试(旁站-动易V8.2-提权)

来源:互联网 发布:jdbc连接数据库的接口 编辑:程序博客网 时间:2024/03/29 04:21

首先看下网站的基本信息:

<ignore_js_op>图片1.png

网站为ASP脚本,二话不说丢御剑扫下目录  一般我日站的思路是这样。。

扫出来的目录如下

<ignore_js_op>图片2.png

菜鸟技术有限。 全部打开了。。没发现有利用的地方 SQL没戏,后台弱口令没戏。

于是查了一下他的旁站:

<ignore_js_op>图片3.png

一个一个打开来看了看。。。 大都是htm的,最后发现了一个论坛是asp的 如下

<ignore_js_op>图片4.png

在论坛底部看到了Powered By Dvbbs Version 8.2.0 的字样 。。。

动易8.2啊!!

用御剑扫了一下,额 扫到了很有用的东西。

<ignore_js_op>图片5.png

下载数据库 ,解密,前台登陆账号密码为 admin 12345,后台为admin admin888,管理貌似很懒,这些东西都不改下。。。
登陆了前台 然后去网上搜索了动易8.2拿shell的教程,说是在后台上传设置加php 加上了,但是回到前台上传自动命名为gif格式。。 尼玛 蛋疼中

然后来到前台逛了逛  发现这个

<ignore_js_op>图片6.png

额 就是这样打开的  然后看了名字应该上传是不会改名 在前面用站长工具看的时候是IIS6.0  所以用这个x.asp;x.jpg这个解析漏洞应该可以!!
上传的时候又悲剧了! X.asp;x.jpg上传显示成功但是找不到图片。。
悲剧中~~~ 额  看到其他图片都是GIF 把名字改成x.asp;x.gif 行不行呢?
上传看了看 ! 尼玛 成功了!

<ignore_js_op>图片7.png

右键看地址 http://www.xxx.cn/skins/myspace/default01/x.asp;x.gif 菜刀连接之!
但是目标站不是这个 这只是旁站 看看能不能跨目录。。
Fuck 不能

<ignore_js_op>图片8.png

于是想到了 提权!! 上大马。。
然后看组建

  1. wscript.shell        √        命令行执行组件,显示’×’时用 执行Cmd二 此功能执行

复制代码

组建是支持的,找可写目录 上cmd pr  。
但是运行无回显! 然后上巴西烤肉 debug.exe 能上的全上了 运行都无回显。
额。。。提权又断了? 看看打开的端口

<ignore_js_op>图片9.png

额 43958端口 这个不是软件servu的端口么

<ignore_js_op>图片10.png

看到大马上有servu提权然后就抱着试试的心态点了下。。

然后点提交 返回

<ignore_js_op>图片11.png

看上是成功了 当不知道填加上没 3389连接!

Fuck  RP大爆发啊!

<ignore_js_op>图片12.png

成功拿下了!目标站就不用说了吧?
总结:菜鸟不懂总结,总之就是多留点心 想刚刚拿shell哪里jpg换成gif 才行!

转自:http://panni007.com/2013/09/11/1432.html

原创粉丝点击