中国网络渗透测试联盟
标题:
FCK2.32远程下载shell oday
[打印本页]
作者:
admin
时间:
2012-12-20 08:22
标题:
FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com
ffice
ffice" >
! H' X7 _/ s4 s G
3 h9 I w% i/ U ~. l3 Z# Q2 a
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
& ]3 _, k! k# \/ x4 O% ~+ i
3 { {+ Y% k1 h" [) t0 D
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
. {0 l. G, @: c& m
8 E9 o; }' K) Y
拿到账号密码果断进后台
8 j0 O5 E, j8 C$ Y4 u
) u m" P4 R- h2 p7 v: z3 i
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
; E. k* P1 E3 R5 l. l
1 {: N! m+ m1 @/ X
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
/ H3 L2 M* ?) Q i8 U6 ^! O$ x+ _
9 h4 Q4 c8 X! ^2 S+ y% N
看看FCK……
4 S5 ~' H3 p) P( h+ \/ {7 t( W4 h
, {- b) |) n/ _6 g
解析成这鸟样…不可利用。
* Z J2 z, p- v, ?% J, d
4 ?8 m! e( X- M1 x4 I# V
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
; n, _( L0 w* }+ Y# u1 H
9 j8 c( s1 ]6 e' m; A
- i6 J( \% v/ L. v w. ]
- i* r# r' u+ ]# k0 l
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
) s. Q& Y6 i R# d
! i g" n+ J9 J: T8 }' v
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
- _' H. Z; \/ [& n* Y
! D. G, I$ Z' P3 o3 D' F
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
8 |& j/ Q( s: t% E- t3 Z
& O. f! J6 K- |$ e4 Z/ ~2 w
于是,上自己的网站服务器把CER设置成不支持:
. @2 Q- d" {+ ^- X
" Q2 ?" L5 ~/ R0 G4 n g* p5 b
然后传了一个以CER后缀的马到我服务器上的网站。
www.political-security.com
/1.cer
4 H' T# C0 e( U8 {
3 u6 m/ P G2 S* L: y( E' ]" ?
' h! |1 l9 g! z4 }# Z) l
& m. R/ S' l5 h4 Q6 e7 ~( C$ Y# y
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
6 S, d; `" O0 P
2 H& ]* T! u1 z1 I' k) K- w( t
2 h. d5 r* L# t8 s) J# {
. [( U& T/ e5 }* G- J9 ]% L- `
确定
( t# s3 O6 h# V3 p; r
+ {0 h" D. i `( n( y8 x
接着点远程下载图片那个按钮
J2 [. d5 o9 U' z( c. A' J
$ T/ H7 z( i- V/ d2 u# D/ B
保存远程图片~
`, f3 J7 E3 o# I1 v) L. K
0 F$ n0 i2 l+ u# M, E
然后地球人都懂的~~看源码 得到马儿路径
+ ]; _. g2 }. T$ J
& D! N0 H/ e, I+ D; H$ x
然后SHELL就拿到了~~~
6 c0 `1 u$ v8 I; F4 J: b
% A' g6 t" B5 R/ h7 C( F
. s3 [ F% a) d4 z5 D) K
8 [6 Q' x. H M# V1 O
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2