中国网络渗透测试联盟
标题:
FCK2.32远程下载shell oday
[打印本页]
作者:
admin
时间:
2012-12-20 08:22
标题:
FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com
ffice
ffice" >
3 b7 B6 e7 `8 Q5 I# c f- l
; k" V+ o6 g: b3 m O* m
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
" _, z+ B3 L' g) x/ ^' X
1 {5 y6 Q t. q8 q, {, x5 Y
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
, }$ s: d4 h2 m
; G5 ?: _# q0 M, [' W" K0 m
拿到账号密码果断进后台
% Q" H9 b h0 w3 s V' Q9 Q& ~2 W
`; y1 a. I$ u5 s
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
' `$ D$ U: E9 I. F, g
' q! j- t$ W& e7 L* ]" w
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
9 c) c4 c4 R9 h. e( `9 `
( C2 o* @9 A6 g6 V( N
看看FCK……
4 O, [* O6 L" h( U8 O2 l! g
: K7 a4 D" r; F" J0 r/ W* O) H* ]
解析成这鸟样…不可利用。
% g. ?& |$ p6 X$ a& y
* c5 g' R) d. W' x
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
) b# D" z* O4 b i1 V/ N8 L
6 T j+ {% S& C2 N m
0 R% v. G. Y9 e F6 x2 m
, c1 w* Q: R4 u: y$ v) ]
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
- t/ l: `+ I6 ^5 O7 E+ V
( E4 X9 X+ [2 [" k# H/ ?
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
" d$ g4 ^/ ]6 M1 {$ [1 d4 M
8 I- J1 J# Y% _) [$ c% ^1 T
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
9 J4 d# v6 t9 q4 N
" U, T! r: }) i! g" E* ]
于是,上自己的网站服务器把CER设置成不支持:
# Q, e" [ P* X' m$ [. `
& L0 c( v# n7 N$ y/ n
然后传了一个以CER后缀的马到我服务器上的网站。
www.political-security.com
/1.cer
$ }5 V4 f6 {! P( M v& {4 c
' h# |( D. W' _& w
( V5 V! t8 C9 V* g
& Y4 Z9 ?: @' Q, i0 G2 d3 R
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
6 V% H+ E, c: h, W. [" p! p
3 F2 U* B M" f9 Q0 y
/ ?- }' s9 o6 L" C+ J5 K+ L
' V) x$ B& G2 I. b3 \3 Y% P
确定
" ~' ~5 D4 h7 @, g' i" c# x
H0 g7 [1 r% Q1 F+ `
接着点远程下载图片那个按钮
# ^+ q6 T. ?" |3 b/ m% o. N7 l
( k5 D- _4 `: s( D* b
保存远程图片~
]0 z% \$ k. J. d; A6 S, o
. B* Y5 w4 p; _+ _ F- W
然后地球人都懂的~~看源码 得到马儿路径
7 M2 ]& g8 Q& U* ?7 g, N
; Q+ m# ~0 ]! C! h: i6 r
然后SHELL就拿到了~~~
$ P" `1 K- {+ ?- {. Z
6 q/ Z; K" R$ i: ~" a
# Y8 K. d; y" M3 f' @2 {
7 g q( Y5 {! g1 R( r) e0 L! X. i
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2