中国网络渗透测试联盟
标题:
FCK2.32远程下载shell oday
[打印本页]
作者:
admin
时间:
2012-12-20 08:22
标题:
FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com
ffice
ffice" >
% A2 i4 Z( {9 P' r
' Z& r( r0 D3 m2 j6 a
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
$ ~% n+ O8 g7 j" O- f9 d
7 Z0 x" d9 B& l' P: L2 ]
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
' r7 C& V; w/ ~% y7 W2 [& M; [
) e" c7 k0 e3 g. R
拿到账号密码果断进后台
) c6 {8 K }1 p+ G1 J
) c; G' j8 a& \" } Y
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
* j0 y# I# t( I- ~$ c; L
+ s/ v" m+ e- x+ n% W
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
; p& x+ v/ V$ Y
0 p$ g, w& |: w; S+ s. d, O
看看FCK……
: a9 a8 w3 K8 [% `* y* k
& r. [2 m! `# `/ ?
解析成这鸟样…不可利用。
' \2 o; o2 C9 t: m% F7 r9 A6 J
2 d" S/ R- @; W1 u( ?5 }
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
T8 h( M: s9 r2 ~ g9 f% a* Q
. c1 s9 H! C! r1 L Z
, Z# O, W6 ?) h! k5 q
, t6 D5 a8 D1 u1 A
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
n* l. C, m9 q
9 D! ?; k& ? L& _( T" f# m
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
* R% E$ P) v6 i* v! p$ W* ]
9 I8 p% L0 O% n+ O6 |5 e
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
( ^/ y$ o) T9 N( X& O
' i5 P! N" ?/ `! ~( c' ~1 B
于是,上自己的网站服务器把CER设置成不支持:
; S" }$ f' `5 f% c0 |9 f
6 d) |5 h0 I; c6 o* c1 G3 H( u( H
然后传了一个以CER后缀的马到我服务器上的网站。
www.political-security.com
/1.cer
/ R7 o7 ~$ k( _2 t
/ Z, C# T) p% t
- ^" E$ l7 u" l8 z2 F; V* v
Y6 {: s4 f4 n
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
* w8 K8 ~+ a- |6 T; h( }
3 I. e1 V* _) i, i: C
7 H2 b6 e, _% x: |3 U1 b
8 J* Q, x7 J* o9 x% G4 O
确定
: D0 T) z' M7 W. a, \
; o; l9 Y0 ?& |( ]7 L. S1 N0 H4 N
接着点远程下载图片那个按钮
6 Q4 C) {! q$ x( q
1 w. q6 k ~/ J2 m8 a4 R
保存远程图片~
4 @8 \& `; O; C2 ?
Y- n$ m' ?% ?, Q! e0 v( }
然后地球人都懂的~~看源码 得到马儿路径
: \. o* c5 x5 h* D6 U' ~
1 f, T- K5 N- S7 [6 I) x& i7 B
然后SHELL就拿到了~~~
6 W3 ^/ _0 V; F
" `2 s2 ] y; f' ~3 _3 R) e( _2 B
3 ]+ S! P- W- c& b, J/ X
' P1 M& f# B0 ?) B3 o; B
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2