中国网络渗透测试联盟
标题:
FCK2.32远程下载shell oday
[打印本页]
作者:
admin
时间:
2012-12-20 08:22
标题:
FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com
ffice
ffice" >
5 r4 _6 V7 X4 \# W* Q
- _ X1 a' W7 i; u
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
- T& D8 @8 f4 U$ J
, S6 i3 K2 A! ~0 A4 M; n
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
( S- o/ m3 `. \% L
6 `9 C& n$ i! q4 c) |0 \8 I2 p
拿到账号密码果断进后台
& p% q# N9 Y* P* C% H; v
' Z5 B- b( w& V, a( c; F
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
- ~* \4 [, l8 U0 i# w; P
- s' y1 v7 c' q9 f# p: a
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
& h# N" B8 f' d4 `8 A9 @
4 o% A L+ m2 [
看看FCK……
/ s Q# H* m+ L9 s6 a3 h) R% V
( A' s; f; y: C1 r% G
解析成这鸟样…不可利用。
' l* U% s: I! q2 r! R0 O* L
! y! K; n+ ^3 h- z! {
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
4 I+ G2 c3 h0 P. \
* T6 s( Z7 j2 c- n
* K0 n7 P* }1 K- x4 R+ `
. n* `$ z/ y& r
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
* ?. F H* K# P% p
2 h) P/ `6 c6 B# r& T& q
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
8 ^# n+ d% G& d* o$ x& O
) S8 |3 e2 I# l1 U+ q: p
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
4 D( X6 |7 n) s8 p
* }2 K! [/ J F1 j3 b6 q! X+ A3 M
于是,上自己的网站服务器把CER设置成不支持:
+ e9 }2 |$ A+ w+ p
3 P( k, c5 }! N6 k0 n6 E- d
然后传了一个以CER后缀的马到我服务器上的网站。
www.political-security.com
/1.cer
/ \; A- F% w6 e K* E* F4 Z$ b
2 f. F7 y! @7 ]
) k5 u$ D) j, ^* S- L7 C0 @
1 S7 a5 g; w L( l% w( U
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
# O' o5 g* R5 C& Y. A3 k$ q* c
1 J- Z/ C2 b8 F* _4 p# T
* p3 D* {; @* v% \& W" p
4 \6 [1 j0 U( ~, z; l; J* ]
确定
. V! H9 \! U% e% {9 W: Z
; z$ P# z& }8 Q( N% I D
接着点远程下载图片那个按钮
$ N! l$ i* ^+ i+ g3 Q7 i
! g" Z5 m5 x. i+ W
保存远程图片~
! \* J3 N; [) R: r. q
" T. o+ [7 U) O7 @8 A F' k8 j
然后地球人都懂的~~看源码 得到马儿路径
% W" B% k) c1 r! W" N6 H, e
$ e/ L; O, I8 I# d" e% X7 | X
然后SHELL就拿到了~~~
; m# B d# D- B" @0 I+ ?" R# b% ?
$ N) [2 d+ q, L- m6 b7 }( X6 u
# a- C8 l! \! d: _& K! d: a+ u
. b9 _, g( H. E" b
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2