中国网络渗透测试联盟
标题:
FCK2.32远程下载shell oday
[打印本页]
作者:
admin
时间:
2012-12-20 08:22
标题:
FCK2.32远程下载shell oday
< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com
ffice
ffice" >
# G- p* {$ t9 v
1 x E* X# y1 |2 x4 X% S% e
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
o' c, b4 Z% L3 `4 I2 g
0 F0 l @" J* w! I9 p
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
& j0 s( w8 a, Y$ G
! m7 p3 i+ Z) x. m2 X! E
拿到账号密码果断进后台
3 I) U5 Z8 ^) T& D) W- _
l$ O2 }' \. a+ C- ]$ G6 n6 N
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
) w) `, o# w9 F Y/ ~5 r
- M. T$ y/ H+ }; K1 U5 d4 @
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
3 \! P4 R8 Z# b8 P" x4 @" k
, b' F+ G) R2 ?6 }" {
看看FCK……
1 W/ `8 }% q) `+ O
2 B; n" {. P1 S
解析成这鸟样…不可利用。
/ A0 f0 [! i8 M& r2 m; L) N( l4 `
- s+ f' |; |, L
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
: }0 N3 }$ L6 y: M% l. a7 R8 `
4 E- u- a) s r
0 f! t' E1 ^. @; \/ w
: ~8 u1 q. `( ^4 b% O
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
# Q Z" `& c7 `; c& _# a- x
/ n, F" L7 b0 m
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
: J, U9 ?4 l+ t# y3 ?
2 _! E! Y9 T6 a+ p* f' Z& [& R" O
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
3 U: q" X- c( A6 A
! `# A2 G' j. W( E
于是,上自己的网站服务器把CER设置成不支持:
2 m& m# q. m2 G$ T+ w) Q: h
3 @& w% Z6 i6 ^4 z4 {( L- u
然后传了一个以CER后缀的马到我服务器上的网站。
www.political-security.com
/1.cer
9 N9 {/ L( q5 V2 b
7 Z# ~& o7 y, b/ L# {- `4 v/ N
) D" X; ]$ A- S- F8 C6 n; V
+ ?- Z3 K" X7 o! E+ s2 w
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
, X7 j. a6 M& C$ n
( P2 U: {5 A0 X
( P' ?+ [( X+ f5 P
+ |. m7 A# f6 |' P# }
确定
. H9 u* Y) D6 S% G$ v2 d6 f& d
( f9 a; U4 Y( y6 b7 w
接着点远程下载图片那个按钮
1 `2 j, A g! u2 E
) `# f5 ~+ J8 J( a; h
保存远程图片~
- n+ D1 c$ X \4 A3 N4 {! Z* a4 [5 p
( }6 V- V8 ?/ Y {2 P# }9 S) Y& D
然后地球人都懂的~~看源码 得到马儿路径
3 ]* D; {6 h0 ?+ l9 F
# ~$ l4 A- P1 y
然后SHELL就拿到了~~~
/ ?5 g) _2 T+ s
" p' q* f7 E0 L: u$ _1 y7 n
4 @) f( t+ k1 k" ~6 t x- z( k
) t' s9 ]* w, _, R' {8 E
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2