一直想给大家分享一下有技术含量的文章,但是最近实在忙。又因为急于扩充博客文章。所以平时渗透的过程就记录下来,希望给大家带来收获。
进入正题,以下全部由百度翻译而来,与羽翼本人没有任何关系。
很早,就有一个合购站,不错。主攻的编程,内容很全。但是像我这种穷蛋,买VIP的钱肯定是出不起。于是……..
没在家,没有linux渗透环境,只好拿出我很古老的工具包和我的笔记本电脑开搞。
这个站很奇葩,为什么说是奇葩呢?一些旁注的工具都查不出同服站点。但是事实证明是有的。
找到旁注的站点之后,按照我一贯的作风捡软柿子(其实旁注出来的站只有一个)。只有这一个站,我看到如此简陋的
站点,心中暗喜。但是版本程序是ASPCMS2.各种注入无解。扫了一下敏感文件目录。发现有个data.asp。下载之后改拓展名为MDB。找到admin账号密码。但是这是一个坑爹的陷阱。根本不对。
于是想起了ASPCMS有一个cookie欺骗。搞起。
首先呢,我先注册了一个名为admin123的账号
用google浏览器的cookie修改插件修改一下
值改为admin HdhCmsTest2cto测试数据
修改完成之后我们就可以,修改admin的密码。
顺利进入后台。找到模板生成。因为之前说的直接插马的方法已经over了
他对模板做了一些修改只能生成css,html,js
我们改变一种形式。ma.asp;.js 这样利用了IIS6的解析漏洞
成功连接到shell
但是,你也看到了,权限小的可怜,上传大马。
让人恶心的事情发生了,服务器明显设置了过滤。
各种大马无力,最后拿出自己珍藏的大马,成功。
大马也只能获取一些信息。也是很无力。浏览目录的时候发现
7i24。星外!但是我事后发现时坑爹的。
看一下环境。支持aspx。众所周知。aspx的权限相对大一点
有了相当大的权限之后我们直接跨目录。杀进对面论坛读取数据库配置文件。
之后拖库之
找了很多的拖库脚本。服务器有过滤。很多的拖库脚本都不行。
解密之…cmd5收费….去80sec解密,真不错。解密出来了。
后台登入给自己上个VIP
摘自:http://HdhCmsTestyuyi.me/?p=215
查看更多关于无力的渗透–对VIP收费论坛的渗透 - 网站安全的详细内容...