中国网络渗透测试联盟

标题: FCK2.32远程下载shell oday [打印本页]

作者: admin    时间: 2012-12-20 08:22
标题: FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" > 4 e3 b9 `" P# w' F5 z# u

3 ]' W* D% e" W) @2 ~此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。* n" y5 _4 N: a( B! _2 R8 F

0 C  U( r/ N1 i. X< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
7 S0 m& h. C& r( H; S  S8 R3 H4 \" _, K' p; N, L
拿到账号密码果断进后台% U+ v9 A/ y/ n- @
- t2 J& x0 q" m4 \7 q
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用3 ]3 s) N- {, ^* Q
5 c  `2 G$ y; p; \: y) v
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
* ?1 O. W2 x) k1 _1 w4 ?
4 F, u1 J; `0 [; d" e看看FCK……( a1 T5 u* W) n2 x6 [
( P7 Q4 p% l/ `5 V" e# S
解析成这鸟样…不可利用。
/ i& F# o- i4 e- S" U4 _
8 c7 z6 e& m4 `/ F( L. f, D一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。4 H4 ~; D3 T' Z! s
8 X. p9 K, I/ \# j* c. u
  0 m' ?6 R4 O1 Y  W* L/ v
+ m) I* Q9 M+ P4 |, T+ r
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
# E3 X$ P# h) z+ Z- u2 l
; |, s1 i% L1 d0 d; P: D( j然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
% x; n$ A4 G4 E4 M# `
. d0 H' ?' J- A- x- ]7 L管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
9 f7 S# h) c4 h& s  ?
$ u/ ^  v- E* \9 x' `& N于是,上自己的网站服务器把CER设置成不支持:
  y  q7 r1 k/ d! c3 }) x" r* y' ?8 H( p9 L; p+ V$ P
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
1 ?6 C4 B) g: {
2 l. n6 T: Q2 [2 `! M! i( l
( X) c% I4 Z( a
2 l: b5 R$ o( v' h. \/ a亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
! E8 \0 t9 s: O4 u$ a9 ^0 K% B& |" ?  j  r" {  R3 g- r
5 t5 D' s, q: c  D5 s
3 h4 d$ T; S9 Y" |
确定7 k1 @* }) z( C4 L- O# a2 G. l
( r! R! R5 R$ N* z) ]0 N7 [
接着点远程下载图片那个按钮
8 b$ u9 Z! ^  l3 m
* j9 I6 I7 W" I: w/ b保存远程图片~1 X# p2 F  r, @4 ~
% i7 a" \' P6 ]/ k: T2 F8 C/ A* }
然后地球人都懂的~~看源码 得到马儿路径# T3 _4 `# @& R+ R. m/ |+ H
: d* Z  P  q( p- m- O1 t. n
然后SHELL就拿到了~~~
1 I# s; t  g/ [2 W3 h, b+ m7 @, f& i- q" `" l
) j3 |6 F* x% c0 a

( u& W+ ]5 u0 ~; `4 K% M4 U




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2