中国网络渗透测试联盟
标题:
FCK2.32远程下载shell oday
[打印本页]
作者:
admin
时间:
2012-12-20 08:22
标题:
FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com
ffice
ffice" >
4 e3 b9 `" P# w' F5 z# u
3 ]' W* D% e" W) @2 ~
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
* n" y5 _4 N: a( B! _2 R8 F
0 C U( r/ N1 i. X
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
7 S0 m& h. C& r( H; S S
8 R3 H4 \" _, K' p; N, L
拿到账号密码果断进后台
% U+ v9 A/ y/ n- @
- t2 J& x0 q" m4 \7 q
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
3 ]3 s) N- {, ^* Q
5 c `2 G$ y; p; \: y) v
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
* ?1 O. W2 x) k1 _1 w4 ?
4 F, u1 J; `0 [; d" e
看看FCK……
( a1 T5 u* W) n2 x6 [
( P7 Q4 p% l/ `5 V" e# S
解析成这鸟样…不可利用。
/ i& F# o- i4 e- S" U4 _
8 c7 z6 e& m4 `/ F( L. f, D
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
4 H4 ~; D3 T' Z! s
8 X. p9 K, I/ \# j* c. u
0 m' ?6 R4 O1 Y W* L/ v
+ m) I* Q9 M+ P4 |, T+ r
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
# E3 X$ P# h) z+ Z- u2 l
; |, s1 i% L1 d0 d; P: D( j
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
% x; n$ A4 G4 E4 M# `
. d0 H' ?' J- A- x- ]7 L
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
9 f7 S# h) c4 h& s ?
$ u/ ^ v- E* \9 x' `& N
于是,上自己的网站服务器把CER设置成不支持:
y q7 r1 k/ d! c3 }) x" r* y
' ?8 H( p9 L; p+ V$ P
然后传了一个以CER后缀的马到我服务器上的网站。
www.political-security.com
/1.cer
1 ?6 C4 B) g: {
2 l. n6 T: Q2 [2 `! M! i( l
( X) c% I4 Z( a
2 l: b5 R$ o( v' h. \/ a
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
! E8 \0 t9 s: O4 u$ a9 ^0 K
% B& |" ? j r" { R3 g- r
5 t5 D' s, q: c D5 s
3 h4 d$ T; S9 Y" |
确定
7 k1 @* }) z( C4 L- O# a2 G. l
( r! R! R5 R$ N* z) ]0 N7 [
接着点远程下载图片那个按钮
8 b$ u9 Z! ^ l3 m
* j9 I6 I7 W" I: w/ b
保存远程图片~
1 X# p2 F r, @4 ~
% i7 a" \' P6 ]/ k: T2 F8 C/ A* }
然后地球人都懂的~~看源码 得到马儿路径
# T3 _4 `# @& R+ R. m/ |+ H
: d* Z P q( p- m- O1 t. n
然后SHELL就拿到了~~~
1 I# s; t g/ [2 W3 h
, b+ m7 @, f& i- q" `" l
) j3 |6 F* x% c0 a
( u& W+ ]5 u0 ~; `4 K% M4 U
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2