中国网络渗透测试联盟

标题: FCK2.32远程下载shell oday [打印本页]

作者: admin    时间: 2012-12-20 08:22
标题: FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" > 5 k0 u+ p/ D7 P  Q) ?

6 z; R9 x( ]0 Q3 w  A此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。7 c4 J" H4 E' \8 o( j2 v& ]6 }( p

( Y- }3 `. N! [/ s< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
" C5 F. i. W- D) G) ]! L3 L& G8 K% Q3 T% z5 t+ e. Q- e
拿到账号密码果断进后台
0 K/ u: @" k! ~2 N8 }/ E# B9 I5 R  z0 C
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
, p6 r# A+ z; n$ A, y5 T0 V3 t8 B7 ?$ C6 ]( |* x
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
" E0 a# Z1 v& E" I  n
- R0 p# p# [. I" h! {看看FCK……( k/ U6 P- w/ h3 r7 K1 b
+ ?% f) q2 v* b
解析成这鸟样…不可利用。
' _; W& G& _% F6 r# k; ?4 B% U6 m- h
0 L1 M8 L( J( L3 X5 w1 G一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。2 F8 n( `- ^/ }8 x0 A  I
8 \1 k: ?/ x4 ?, k* d
  
5 `" g6 }: ~5 X8 E% Z
3 {) u9 x; v5 V! C这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。7 R2 m4 X/ g( n) p6 e$ V: T' Z

; U' p: h. Z  _# Q然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,  Z( E- q2 y1 K, e) f& e

/ R3 F+ V: ^, k$ U管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
2 z, V3 K, L; R( v2 J- Z4 Z' q2 h7 G7 @1 Z) r! d4 h4 k
于是,上自己的网站服务器把CER设置成不支持:
* R6 H( e) Z9 Z: M3 e
9 B1 c$ ^8 V& A+ y然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
+ G2 |: R6 z  Q* F2 ?) a; I0 G# @0 e

! W0 w1 ~7 G) d
1 C! ~0 M' g, Y9 ?- a亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
: [2 I6 ~  H) i  O/ r4 q% f
7 Q0 T9 x& N6 z, A0 S& X$ H. ^; ^# H5 i# U
/ B0 g2 B* G4 l4 z6 O3 V! N/ u
确定
0 j5 A, s. w) d1 ]- e" l" H3 Z
) ~; G; m+ e9 G+ j$ E0 C( m" V接着点远程下载图片那个按钮
; b! F. w6 u, l0 M: S
: Y) l( v# v9 a+ A: q9 k" c$ `) ]- M保存远程图片~7 U: ?- d! G8 d& s
6 c3 e' x2 K3 E% t5 A  L& r
然后地球人都懂的~~看源码 得到马儿路径
3 s5 N6 _2 o7 Q: n. @+ l: G3 g7 h* {; `+ U; Y
然后SHELL就拿到了~~~  l( _- z; N( m9 h1 y. w' v3 N8 h

+ Q2 z8 b* I2 S
5 n* e. X" r7 U; q# ~
. j  ^  b6 w" v2 O




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2