中国网络渗透测试联盟

标题: FCK2.32远程下载shell oday [打印本页]

作者: admin    时间: 2012-12-20 08:22
标题: FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" >
3 b7 B6 e7 `8 Q5 I# c  f- l; k" V+ o6 g: b3 m  O* m
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。" _, z+ B3 L' g) x/ ^' X
1 {5 y6 Q  t. q8 q, {, x5 Y
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >, }$ s: d4 h2 m

; G5 ?: _# q0 M, [' W" K0 m拿到账号密码果断进后台% Q" H9 b  h0 w3 s  V' Q9 Q& ~2 W
  `; y1 a. I$ u5 s
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
' `$ D$ U: E9 I. F, g' q! j- t$ W& e7 L* ]" w
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -9 c) c4 c4 R9 h. e( `9 `
( C2 o* @9 A6 g6 V( N
看看FCK……
4 O, [* O6 L" h( U8 O2 l! g: K7 a4 D" r; F" J0 r/ W* O) H* ]
解析成这鸟样…不可利用。
% g. ?& |$ p6 X$ a& y* c5 g' R) d. W' x
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
) b# D" z* O4 b  i1 V/ N8 L6 T  j+ {% S& C2 N  m
  
0 R% v. G. Y9 e  F6 x2 m
, c1 w* Q: R4 u: y$ v) ]这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。- t/ l: `+ I6 ^5 O7 E+ V

( E4 X9 X+ [2 [" k# H/ ?然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧," d$ g4 ^/ ]6 M1 {$ [1 d4 M

8 I- J1 J# Y% _) [$ c% ^1 T管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
9 J4 d# v6 t9 q4 N
" U, T! r: }) i! g" E* ]于是,上自己的网站服务器把CER设置成不支持:
# Q, e" [  P* X' m$ [. `
& L0 c( v# n7 N$ y/ n然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
$ }5 V4 f6 {! P( M  v& {4 c
' h# |( D. W' _& w
( V5 V! t8 C9 V* g
& Y4 Z9 ?: @' Q, i0 G2 d3 R亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
6 V% H+ E, c: h, W. [" p! p3 F2 U* B  M" f9 Q0 y

/ ?- }' s9 o6 L" C+ J5 K+ L' V) x$ B& G2 I. b3 \3 Y% P
确定
" ~' ~5 D4 h7 @, g' i" c# x
  H0 g7 [1 r% Q1 F+ `接着点远程下载图片那个按钮# ^+ q6 T. ?" |3 b/ m% o. N7 l

( k5 D- _4 `: s( D* b保存远程图片~
  ]0 z% \$ k. J. d; A6 S, o. B* Y5 w4 p; _+ _  F- W
然后地球人都懂的~~看源码 得到马儿路径7 M2 ]& g8 Q& U* ?7 g, N
; Q+ m# ~0 ]! C! h: i6 r
然后SHELL就拿到了~~~$ P" `1 K- {+ ?- {. Z
6 q/ Z; K" R$ i: ~" a

# Y8 K. d; y" M3 f' @2 {7 g  q( Y5 {! g1 R( r) e0 L! X. i





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2