[2015]渗透完善之XXX广播电视大学 whaleben 渗透案例 2019-11-10 0x01 目标网站: www.xxxx.com IP:2xxxxx5:86 首先,拿到网站先扔给谷歌,关键字 site:xxxx.com inurl:admin|intitle:管理登录|intext:后台 由此得到了后台,打开发现是雷池的后台系统。 再服务器系统识别:IIS6.0+ASP.NET   然后顺手删除目录,发现有目录遍历目录遍历这里就是思路二了,当然这里先不说。 0x02 找到后台,测试一下万能密码结果直接进去了。发现后台版本比较低不能正常显示转用IE浏览器。   测试了,IE5.5-IE8都不能正常显示(以前进来的时候都能正常显示MSN编辑器),无奈直接修改已存在的内容。  这里需要参考一下MSN编辑器漏洞,于是用burpsuite上传截断修改数据包。  查看下之前上传正常图片的地址,构造我们一句话的地址: http://www.xxxx.com/NewWeb/HLJRTVUWeb/ak.asp;952432015121853_2.gif  0x03 现在浏览器中访问,  拔出我们的菜刀,成功的链接上去了。  0x04 尝试性的去提权,结果有360试了许多方法无果只能 未完待续~ 0x05 现在来谈谈思路二,也就是之前的目录遍历。我这人习惯好喜欢刨根问底儿。所以呢,在我的不懈努力下被我给翻到了.mdb。说来也奇怪,GG的时候居然没有找到不知道什么原因。  0x06 最后还有一点疑问,之前进过这个站留了个小马。本打算直接用小马传的,可以传上去的文件都在却不能访问或者服务器解析错误。但是在同一目录下的小马和一句话都可以正常访问让我百思不得其解。后来菜刀链接上了测试了一番,觉得可能是360+目录权限设置等原因造成的换了目录才把大马送上去。 PS:之前已经有红盟的前辈发过关于这个站的文章了,但是只有思路步骤都上了码~    本文由 whaleben 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。
还不快抢沙发