中国网络渗透测试联盟

标题: FCK2.32远程下载shell oday [打印本页]

作者: admin    时间: 2012-12-20 08:22
标题: FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" > # G- p* {$ t9 v

1 x  E* X# y1 |2 x4 X% S% e此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
  o' c, b4 Z% L3 `4 I2 g
0 F0 l  @" J* w! I9 p< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >& j0 s( w8 a, Y$ G
! m7 p3 i+ Z) x. m2 X! E
拿到账号密码果断进后台
3 I) U5 Z8 ^) T& D) W- _
  l$ O2 }' \. a+ C- ]$ G6 n6 N大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用) w) `, o# w9 F  Y/ ~5 r

- M. T$ y/ H+ }; K1 U5 d4 @到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
3 \! P4 R8 Z# b8 P" x4 @" k
, b' F+ G) R2 ?6 }" {看看FCK……1 W/ `8 }% q) `+ O

2 B; n" {. P1 S解析成这鸟样…不可利用。/ A0 f0 [! i8 M& r2 m; L) N( l4 `
- s+ f' |; |, L
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。: }0 N3 }$ L6 y: M% l. a7 R8 `
4 E- u- a) s  r
  0 f! t' E1 ^. @; \/ w

: ~8 u1 q. `( ^4 b% O这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
# Q  Z" `& c7 `; c& _# a- x
/ n, F" L7 b0 m然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,: J, U9 ?4 l+ t# y3 ?

2 _! E! Y9 T6 a+ p* f' Z& [& R" O管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。3 U: q" X- c( A6 A

! `# A2 G' j. W( E于是,上自己的网站服务器把CER设置成不支持:2 m& m# q. m2 G$ T+ w) Q: h

3 @& w% Z6 i6 ^4 z4 {( L- u然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
9 N9 {/ L( q5 V2 b
7 Z# ~& o7 y, b/ L# {- `4 v/ N) D" X; ]$ A- S- F8 C6 n; V
+ ?- Z3 K" X7 o! E+ s2 w
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
, X7 j. a6 M& C$ n( P2 U: {5 A0 X
( P' ?+ [( X+ f5 P

+ |. m7 A# f6 |' P# }确定
. H9 u* Y) D6 S% G$ v2 d6 f& d( f9 a; U4 Y( y6 b7 w
接着点远程下载图片那个按钮
1 `2 j, A  g! u2 E) `# f5 ~+ J8 J( a; h
保存远程图片~
- n+ D1 c$ X  \4 A3 N4 {! Z* a4 [5 p
( }6 V- V8 ?/ Y  {2 P# }9 S) Y& D然后地球人都懂的~~看源码 得到马儿路径3 ]* D; {6 h0 ?+ l9 F

# ~$ l4 A- P1 y然后SHELL就拿到了~~~/ ?5 g) _2 T+ s

" p' q* f7 E0 L: u$ _1 y7 n4 @) f( t+ k1 k" ~6 t  x- z( k
) t' s9 ]* w, _, R' {8 E





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2