中国网络渗透测试联盟
标题:
FCK2.32远程下载shell oday
[打印本页]
作者:
admin
时间:
2012-12-20 08:22
标题:
FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com
ffice
ffice" >
6 }6 n% Y. {7 _& d# P' K
# Z# e7 Z3 H6 t5 u* ]6 Y
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
0 f; F! L% T1 D x" ]- i
; g( N" L, W: Y
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
2 h* t M8 p. |' S% X1 h0 ~. P
/ L5 e! k7 a( T% J P& _+ V
拿到账号密码果断进后台
5 A! T l" k! d* O U- j4 x+ j) e
( _" J n8 D% y9 l
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
: Q' R' m* s0 Z+ \, o2 c7 E, b
& Y0 r- @* H0 r9 @. b
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
- p5 b, \ C- c: J0 U
# C- c7 H { Y% [/ ]7 T. e
看看FCK……
: ]& q6 R5 b. ]
5 k& j, q4 o& l0 F3 ^
解析成这鸟样…不可利用。
. f% u8 g2 D" ?% a. h* d: ]. }: k" d
# C/ ^1 a1 o6 Z
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
& Q: o/ z8 q4 r
" ^7 ?( b0 [! s( A' \ e0 D
) e' E, y) d2 z6 @; Z
! i2 x) g- Q) X/ Q: e5 R* A h
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
$ x: ?; X6 s! p4 u# x9 t
- @- C( t0 i/ Y8 e8 \& ~
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
4 R) H% F9 p/ |
' h, Q( T, W; s5 j
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
6 W _, B5 e/ z1 \& q1 B1 U
3 e' R) T6 V1 }& S3 x. p
于是,上自己的网站服务器把CER设置成不支持:
7 C) |% I0 T. k6 k; Y
% p; ?! J% L. \8 r* v4 m
然后传了一个以CER后缀的马到我服务器上的网站。
www.political-security.com
/1.cer
4 j. }% V( r' h4 i
. J( x1 ]4 K6 T/ y
' o& {" }8 g x# b; ?, a
( N7 j0 i* {7 ^
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
7 f0 a! ]4 x v5 N8 [. ]! E6 x
7 C# W4 \% {) s, q( @/ @
1 h7 I' ?! u( e
/ F+ F4 G; J2 O1 Q/ j7 o
确定
8 T2 R/ O. c3 [/ D/ w5 T
) `6 s* N: @9 C8 \: j V/ x2 J- s0 ]
接着点远程下载图片那个按钮
- ^$ D8 U. k& o7 |! Y! l
7 _! Q' D# Q+ n. z* V% g G
保存远程图片~
4 f1 X; O! n+ p5 b9 N7 ?% D4 _5 z
9 N% N: U6 C9 o# [/ M2 g
然后地球人都懂的~~看源码 得到马儿路径
/ P& q8 r( D6 m
# \) A- }5 y) j( T' `& V* `1 _
然后SHELL就拿到了~~~
. A$ l8 h% I- X: W2 t
5 f) ^+ ^& A. k% o* e) |
, A [# m% k# `0 V3 R( Y& |/ a5 x3 J
# L4 E( f; v8 Q( W. J8 j! p
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2