中国网络渗透测试联盟

标题: FCK2.32远程下载shell oday [打印本页]

作者: admin    时间: 2012-12-20 08:22
标题: FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" > 4 W6 ]- k5 e) l$ g, `1 ]! [5 m

( L% l" T: Z( o, @$ o此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
- T5 X, R+ z2 U1 x
. w( E) b+ T9 X5 P< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
- J- Q3 ~3 R6 r, R3 T% J% l; {$ r/ G  O& I
拿到账号密码果断进后台" A5 d) T. ]5 a" x+ `

1 v: T- x  b* T大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用& T9 L6 X+ \: k

" H1 N( s; y  F到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
3 X+ |& o) N( V! m2 d0 ~6 I
% P# U% X# j7 R: l1 W- i看看FCK……
* Y9 \# [' m7 w2 S1 W. ]( K5 l  K3 s* h
解析成这鸟样…不可利用。
! f  F* p& I4 [6 T* z* H
$ A$ `% {) V. F7 F- H! J一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
4 S% b" i4 V! ?% a  R9 T6 g% \" {$ M8 W* W+ z
  7 j2 ~3 k/ ], k
; d3 l0 I# N* A6 P
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
: x4 e$ P7 L+ J! ]% `- {4 e3 I- u) \3 E; c' z$ s3 @
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,% _. c) g: l4 e# }+ v: e* I

8 W) Z0 z" q& H& ^+ L9 `/ Q5 E管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。( s0 T+ u- v, {0 W$ P

# @7 W2 \3 j$ f/ n5 f' V( u于是,上自己的网站服务器把CER设置成不支持:+ X- N0 n' ?# y4 a
2 Y" z7 P! |& U0 X
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
9 k- {+ V1 T1 L% [7 X* j/ A( B. B/ v
, e8 c* y3 z% C0 h

+ d9 N6 s' d" Z* ^; u% r! }7 l亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~1 U9 T% z; y2 P9 m: B5 H  b) O
( l# d5 i5 M* C; @8 q- d& B# N
( y% x# @2 }: ^4 f' M

8 d  K; |: p* I! W2 y$ ^: C9 b: l确定
7 l+ R& M( F* j' s. A6 O3 N/ z( x% b( `* V
% M! m2 {+ p; H9 ]5 h接着点远程下载图片那个按钮3 y5 O; w: @6 X( J( x) G
: x+ ^# e$ M8 Y6 C2 D5 {) m
保存远程图片~
' X+ ^6 `( Z, O: X, |' O# [' E/ a1 q: D6 c5 T6 k
然后地球人都懂的~~看源码 得到马儿路径2 C* h$ G, P3 T2 z1 ^! J
+ q) i$ ]3 ]9 ]
然后SHELL就拿到了~~~) K0 ?  ?  t2 z9 k8 o7 U1 [) ~& f

  ]4 e3 O; {9 A, U1 r7 J5 F/ I9 u7 c* d

! M/ E/ l0 F) _5 _. G




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2