中国网络渗透测试联盟

标题: FCK2.32远程下载shell oday [打印本页]

作者: admin    时间: 2012-12-20 08:22
标题: FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" > 6 }6 n% Y. {7 _& d# P' K
# Z# e7 Z3 H6 t5 u* ]6 Y
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。0 f; F! L% T1 D  x" ]- i

; g( N" L, W: Y< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >2 h* t  M8 p. |' S% X1 h0 ~. P

/ L5 e! k7 a( T% J  P& _+ V拿到账号密码果断进后台5 A! T  l" k! d* O  U- j4 x+ j) e

( _" J  n8 D% y9 l大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用: Q' R' m* s0 Z+ \, o2 c7 E, b

& Y0 r- @* H0 r9 @. b到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
- p5 b, \  C- c: J0 U
# C- c7 H  {  Y% [/ ]7 T. e看看FCK……: ]& q6 R5 b. ]

5 k& j, q4 o& l0 F3 ^解析成这鸟样…不可利用。. f% u8 g2 D" ?% a. h* d: ]. }: k" d

# C/ ^1 a1 o6 Z一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。& Q: o/ z8 q4 r
" ^7 ?( b0 [! s( A' \  e0 D
  
) e' E, y) d2 z6 @; Z! i2 x) g- Q) X/ Q: e5 R* A  h
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。$ x: ?; X6 s! p4 u# x9 t

- @- C( t0 i/ Y8 e8 \& ~然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
4 R) H% F9 p/ |
' h, Q( T, W; s5 j管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
6 W  _, B5 e/ z1 \& q1 B1 U3 e' R) T6 V1 }& S3 x. p
于是,上自己的网站服务器把CER设置成不支持:
7 C) |% I0 T. k6 k; Y% p; ?! J% L. \8 r* v4 m
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer 4 j. }% V( r' h4 i
. J( x1 ]4 K6 T/ y

' o& {" }8 g  x# b; ?, a
( N7 j0 i* {7 ^亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
7 f0 a! ]4 x  v5 N8 [. ]! E6 x7 C# W4 \% {) s, q( @/ @

1 h7 I' ?! u( e/ F+ F4 G; J2 O1 Q/ j7 o
确定8 T2 R/ O. c3 [/ D/ w5 T
) `6 s* N: @9 C8 \: j  V/ x2 J- s0 ]
接着点远程下载图片那个按钮
- ^$ D8 U. k& o7 |! Y! l
7 _! Q' D# Q+ n. z* V% g  G保存远程图片~
4 f1 X; O! n+ p5 b9 N7 ?% D4 _5 z9 N% N: U6 C9 o# [/ M2 g
然后地球人都懂的~~看源码 得到马儿路径/ P& q8 r( D6 m
# \) A- }5 y) j( T' `& V* `1 _
然后SHELL就拿到了~~~. A$ l8 h% I- X: W2 t

5 f) ^+ ^& A. k% o* e) |, A  [# m% k# `0 V3 R( Y& |/ a5 x3 J

# L4 E( f; v8 Q( W. J8 j! p




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2