作者:Tr0jan
打开主页wlj.com.cn,看下大概架构,.net语言,试了试FCK编辑器,返回404,打开WVS详细扫描网站架构以及敏感目录
发现2005目录下,是以前的ASP站点,令人激动的上传
利用明小子,简单拿下,cookies都没抓
打开连接
上传ASPX木马
相对来说权限比较大,以为提权会很容易 方法一 找到可执行目录, www.2cto.com 上传IIS溢出ODAY,MS11080等各种市面ODAY,各种传,各种被杀,用了论坛免杀那个也不可以。万分纠结,思路转向方法二 方法二 找SA或者ROOT,或者第三方软件比如SU 端口扫描如下图
43958开放,先试默认SU提权
失败,查看系统服务
转到SU目录,查看servudaemon.ini
破解localsetuppassword失败,本地无权限修改,目前此路不通 转向找SA和ROOT,各种目录各种翻 最后整理如下信息 SA帐号 Id=sgzsgz Password=sgzadmindsdsdsdswwww id=gzwjl2012 Pwd=www.sec120.COM222 id=ycyy Pwd=www.sec120.COM?? MYsql 帐号 Root sec120COM2008 有了ROOT,上传UDF脚本,提权
结果mysql.cmdshell dose net exist,修复也不可以,此时想到UDF有个downlaoder函数,可以下载一个EXE到启动目录,然后利用shut函数重启电脑,可惜统统失败,初步判定ROOT被降权。 用ROOT密码和上面得到的MSSQL密码去试SA密码,结果失败,去试SU密码也失败。 理了理思路,目前可用的只有这几个密码,重新组合几个试SA和SU,最后 www.sec120.COM
为SU密码
查看更多关于详细记录渗透王老吉网站以及服务器 - 网站安全的详细内容...