天天在网上泡论坛,逛来逛去就逛到了某黑客技术网站,于是乎就想检测一下他们的网站,网站基本就是一个动网8的论坛,俺手里也没有什么0DAY,直接来到“http://www.**snap.com/”这里向大家推荐一下,不但能查出IP绑定多少个域名,而且还能查出域名注册时候的电话了,DNS服务等等了。如图1。
|
图1 |
为219.232.235.203,查了一下绑了7个域名,一个一个的看吧。当看到www.yrpt.com的时候在后面加了个admin出现了如图2的状态,说明下面还有文件,直接来个login.asp出现后台登录,用默认密码admin顺利进入,可是后台根本没有利用的地方,太过简单,不过以前有人来过了,到处插的都是一句话木马,如图3,俺很郁闷,数据库类型都不知道插这么多一句话干什么呀,莫非先来的兄弟已经知道数据库是ASP的了,而且已经知道路径了?
|
图2 |
|
图3 |
把这个7个站一个个都检测完,俺也什么都没发现,那就检测C段吧,拿出cnSuperScan3.0来扫了一下全C段的21端口,俺主要是找SU服务器,将来好提权,然后还装CAIN嗅它密码。如图4所示。
|
图4 |
找到一个6.0的,219.232.235.125,就拿它开刀吧。IXPUB技术博客0UCH|l7k1H+~-w,S
直接把IP放在“http://www.51snap.com”查一下,一共绑了20个域名,如图5。
|
图5 |
就不信一个漏洞也没有的,一个一个仔细看,当看到www.guangyuanmiye.com发现了后台,直接用'or'='or'进去了,不过在后台折腾了半天,也没能得到WEBSHELL。
不过后台编辑器很像eWebEditor呀,如图6。
|
图6 |
如果有这东东就好办了,加上默认的数据库和后台地址没有出来。在看看还有什么别的路径,拿出了wscan开始扫描,扫出了一个readme.txt,如图7。这个一般是说明文件,先打开看一眼,果然是说明文件,用的是“雷驰新闻发布管理系统 V1.0”,如图8,
|
图7 |
|
图8 |
直接百度一下,利用方法就出来了,黑萝卜写了一篇关于上传漏洞的文章,萝卜太可爱了,构造如下UPL
会弹出上传文件页面,然后在上传文件里面填要传的图片格式的ASP木马 就可以在uppic目录下上传文件名为test.asp的文件,我这里上传了一个一句话的小马,最后成功得了一个WEBSHELL。如图9。
|
图9 |
接下来上传SU.ASP提权成功,拿到了3389权限,不过进去之后有两个问题让我差点吐血,一个是装有ARP防火墙,更可气的是这个和219.232.235.203不是一个网关的,整个C段分两个网关,这个只到128,如图10。白忙活了,不过俺不能放弃,直接在刚才扫出的21端口里在找,这次有经验了,找了一个219.232.235.205,这次应该OK了,把这个IP拿到刚才的网站去查,不过很郁闷的是就一个域名。
声明:中国IT运维网登载此文出于传递更多信息之目的,并不意味着本站赞同其观点或证实其描述。其原创性以及文中陈述
文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或
承诺,请网友及读者仅作参考,并请自行核实相关内容。如原作者不同意在本网站刊登内容,请及时通知本站予以删除。凡本网站注明"来源:中国IT运维网"的作品,在授权范围内使用时,请保留注明"来源:中国IT运维网"。