中国网络渗透测试联盟

标题: FCK2.32远程下载shell oday [打印本页]

作者: admin    时间: 2012-12-20 08:22
标题: FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" >
5 r4 _6 V7 X4 \# W* Q- _  X1 a' W7 i; u
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
- T& D8 @8 f4 U$ J
, S6 i3 K2 A! ~0 A4 M; n< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
( S- o/ m3 `. \% L
6 `9 C& n$ i! q4 c) |0 \8 I2 p拿到账号密码果断进后台
& p% q# N9 Y* P* C% H; v
' Z5 B- b( w& V, a( c; F大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
- ~* \4 [, l8 U0 i# w; P- s' y1 v7 c' q9 f# p: a
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
& h# N" B8 f' d4 `8 A9 @4 o% A  L+ m2 [
看看FCK……
/ s  Q# H* m+ L9 s6 a3 h) R% V
( A' s; f; y: C1 r% G解析成这鸟样…不可利用。' l* U% s: I! q2 r! R0 O* L
! y! K; n+ ^3 h- z! {
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
4 I+ G2 c3 h0 P. \
* T6 s( Z7 j2 c- n  * K0 n7 P* }1 K- x4 R+ `
. n* `$ z/ y& r
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。* ?. F  H* K# P% p
2 h) P/ `6 c6 B# r& T& q
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
8 ^# n+ d% G& d* o$ x& O) S8 |3 e2 I# l1 U+ q: p
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
4 D( X6 |7 n) s8 p
* }2 K! [/ J  F1 j3 b6 q! X+ A3 M于是,上自己的网站服务器把CER设置成不支持:
+ e9 }2 |$ A+ w+ p3 P( k, c5 }! N6 k0 n6 E- d
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
/ \; A- F% w6 e  K* E* F4 Z$ b
2 f. F7 y! @7 ]
) k5 u$ D) j, ^* S- L7 C0 @1 S7 a5 g; w  L( l% w( U
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~# O' o5 g* R5 C& Y. A3 k$ q* c

1 J- Z/ C2 b8 F* _4 p# T
* p3 D* {; @* v% \& W" p
4 \6 [1 j0 U( ~, z; l; J* ]确定. V! H9 \! U% e% {9 W: Z

; z$ P# z& }8 Q( N% I  D接着点远程下载图片那个按钮$ N! l$ i* ^+ i+ g3 Q7 i

! g" Z5 m5 x. i+ W保存远程图片~! \* J3 N; [) R: r. q
" T. o+ [7 U) O7 @8 A  F' k8 j
然后地球人都懂的~~看源码 得到马儿路径
% W" B% k) c1 r! W" N6 H, e$ e/ L; O, I8 I# d" e% X7 |  X
然后SHELL就拿到了~~~
; m# B  d# D- B" @0 I+ ?" R# b% ?$ N) [2 d+ q, L- m6 b7 }( X6 u

# a- C8 l! \! d: _& K! d: a+ u
. b9 _, g( H. E" b




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2