好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

详细记录渗透王老吉网站以及服务器 - 网站安全

作者:Tr0jan

打开主页wlj.com.cn,看下大概架构,.net语言,试了试FCK编辑器,返回404,打开WVS详细扫描网站架构以及敏感目录

发现2005目录下,是以前的ASP站点,令人激动的上传

利用明小子,简单拿下,cookies都没抓

打开连接

上传ASPX木马

相对来说权限比较大,以为提权会很容易 方法一 找到可执行目录, www.2cto.com 上传IIS溢出ODAY,MS11080等各种市面ODAY,各种传,各种被杀,用了论坛免杀那个也不可以。万分纠结,思路转向方法二 方法二 找SA或者ROOT,或者第三方软件比如SU 端口扫描如下图

43958开放,先试默认SU提权

失败,查看系统服务

转到SU目录,查看servudaemon.ini

破解localsetuppassword失败,本地无权限修改,目前此路不通 转向找SA和ROOT,各种目录各种翻 最后整理如下信息 SA帐号 Id=sgzsgz      Password=sgzadmindsdsdsdswwww id=gzwjl2012   Pwd=www.sec120.COM222 id=ycyy       Pwd=www.sec120.COM?? MYsql 帐号 Root  sec120COM2008 有了ROOT,上传UDF脚本,提权

结果mysql.cmdshell dose net exist,修复也不可以,此时想到UDF有个downlaoder函数,可以下载一个EXE到启动目录,然后利用shut函数重启电脑,可惜统统失败,初步判定ROOT被降权。 用ROOT密码和上面得到的MSSQL密码去试SA密码,结果失败,去试SU密码也失败。 理了理思路,目前可用的只有这几个密码,重新组合几个试SA和SU,最后 www.sec120.COM

为SU密码

查看更多关于详细记录渗透王老吉网站以及服务器 - 网站安全的详细内容...

  阅读:36次