中国网络渗透测试联盟

标题: FCK2.32远程下载shell oday [打印本页]

作者: admin    时间: 2012-12-20 08:22
标题: FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" >
! H' X7 _/ s4 s  G3 h9 I  w% i/ U  ~. l3 Z# Q2 a
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
& ]3 _, k! k# \/ x4 O% ~+ i
3 {  {+ Y% k1 h" [) t0 D< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >. {0 l. G, @: c& m
8 E9 o; }' K) Y
拿到账号密码果断进后台
8 j0 O5 E, j8 C$ Y4 u) u  m" P4 R- h2 p7 v: z3 i
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
; E. k* P1 E3 R5 l. l
1 {: N! m+ m1 @/ X到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -/ H3 L2 M* ?) Q  i8 U6 ^! O$ x+ _
9 h4 Q4 c8 X! ^2 S+ y% N
看看FCK……4 S5 ~' H3 p) P( h+ \/ {7 t( W4 h

, {- b) |) n/ _6 g解析成这鸟样…不可利用。
* Z  J2 z, p- v, ?% J, d
4 ?8 m! e( X- M1 x4 I# V一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
; n, _( L0 w* }+ Y# u1 H
9 j8 c( s1 ]6 e' m; A  
- i6 J( \% v/ L. v  w. ]
- i* r# r' u+ ]# k0 l这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。) s. Q& Y6 i  R# d
! i  g" n+ J9 J: T8 }' v
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,- _' H. Z; \/ [& n* Y
! D. G, I$ Z' P3 o3 D' F
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。8 |& j/ Q( s: t% E- t3 Z
& O. f! J6 K- |$ e4 Z/ ~2 w
于是,上自己的网站服务器把CER设置成不支持:
. @2 Q- d" {+ ^- X
" Q2 ?" L5 ~/ R0 G4 n  g* p5 b然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer 4 H' T# C0 e( U8 {

3 u6 m/ P  G2 S* L: y( E' ]" ?
' h! |1 l9 g! z4 }# Z) l
& m. R/ S' l5 h4 Q6 e7 ~( C$ Y# y亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~6 S, d; `" O0 P

2 H& ]* T! u1 z1 I' k) K- w( t
2 h. d5 r* L# t8 s) J# {. [( U& T/ e5 }* G- J9 ]% L- `
确定
( t# s3 O6 h# V3 p; r+ {0 h" D. i  `( n( y8 x
接着点远程下载图片那个按钮  J2 [. d5 o9 U' z( c. A' J
$ T/ H7 z( i- V/ d2 u# D/ B
保存远程图片~  `, f3 J7 E3 o# I1 v) L. K

0 F$ n0 i2 l+ u# M, E然后地球人都懂的~~看源码 得到马儿路径+ ]; _. g2 }. T$ J
& D! N0 H/ e, I+ D; H$ x
然后SHELL就拿到了~~~
6 c0 `1 u$ v8 I; F4 J: b
% A' g6 t" B5 R/ h7 C( F. s3 [  F% a) d4 z5 D) K

8 [6 Q' x. H  M# V1 O




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2