中国网络渗透测试联盟

标题: FCK2.32远程下载shell oday [打印本页]

作者: admin    时间: 2012-12-20 08:22
标题: FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" > + T1 r" @1 J2 X: {& S

/ ~9 i3 ~6 H' P4 v# Y& a此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
0 ]/ n8 s3 z/ C% |' t! W& }2 s7 u* L; d0 F
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >& ?! t" d5 R7 D' L: o3 V( c0 m5 N

3 l) P, N4 \/ g3 c- Q( |1 a6 Y$ V拿到账号密码果断进后台% Q: l1 n3 z, B# }: L/ n
/ |, G7 q8 u. E! v1 g* K" R
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
+ v( V! c; g  Z/ E
4 l0 j% k! X$ ^( e' I% h到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
$ m2 u, H. O- S# h0 U; R$ Q
) ~3 f' ~/ Q9 {) D- o, ?! f: m看看FCK……
) ^# j' y% \' Z- o/ q6 ?/ J& v
* _2 n0 |  T3 y  @' J解析成这鸟样…不可利用。
  f% p/ W6 ?+ V& G5 D. L
  {- b( C: X4 x. U6 [/ F一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
4 `# k- o  U- l8 Q8 ]
- ~8 X9 A9 s' ^2 C  
- W+ a% ]: B. y3 M/ }! g) ]2 L" _' h8 \$ O; M
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
( N( N0 q+ h4 H( L  }2 U7 B( r7 Q: I, k2 |
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
, ^% I2 i, n0 U( d
; \9 t0 B2 `3 N/ W管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。2 O  a/ I0 c5 x' ]# o0 P7 \7 T
5 m8 `: |( ^' `6 }  ^# {& {! s# ?
于是,上自己的网站服务器把CER设置成不支持:; @* X/ j6 X2 ]% x# j

2 ?9 C0 M- m% i$ r然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
/ a5 S9 J6 r- l) Y) r
3 ?+ C/ u* k( f
) X/ U6 x& R. c" W, g) R, j# X" v/ W# C* C
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~: b% e; Y/ g/ V
1 a$ \8 c" Q; L0 @) W- G- Y/ z  O

; a: ?6 X, B" {5 D$ P  B
/ N% H7 T$ J) e! Q% y5 E确定
9 [* r4 s5 B3 z' G/ T' Y& D& T5 o; c/ v
接着点远程下载图片那个按钮
/ l# [8 J7 o) ]4 g. ^+ Z: z6 ?! q. P1 l- b  u
保存远程图片~% R1 l& q, D; j+ U7 c
) q( M8 B: O+ I7 g( f' r
然后地球人都懂的~~看源码 得到马儿路径& N2 D9 t7 N4 y, P% Q" f. N9 u

# q) K5 k- Z5 Z2 U" E8 k5 A: H然后SHELL就拿到了~~~
6 |& S. `; O, M. R; }& p; T+ m: s. T5 z3 D5 f9 ?, e/ Y; |- j- K
5 d% a7 q1 B. H
, \) o. W* _/ r% o5 M6 Y





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2