好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

记撸下一个“一夜情”站点 - 网站安全 - 自学

  就刚才-3-群里有机油扔一个站

看下时间间隔就发现-3-撸主用了6分钟撸下了一个shell

 

过程如下:

1.先注册一个用户

2.这类网站一般至少可以上传头像,于是撸主就去上传试试,发现改名了

3.这时候先别放弃,抓包试试,往往有突破点

常见突破点:

a.有上传路径------》可以修改或者截断

b.验证了文件后缀,但是只读取了最后一个后缀-----》使用解析 漏洞

c.验证了文件类型,但是没有验证后缀------》传图片格式马,抓包改后缀

d.验证了类型也验证了后缀,但是使用黑名单-------》各种绕过

e.不写了,还有很多,以后有空看看有没有必要发一个专门说上传的?

 

事实证明,此次遇到了c类型-改

改革后缀就可以上传

4.然后遇到一个小插曲

是的,上传之后由于图片不对嘛,(asa格式嘛。。),导致无法得到图片地址,头像位置显示的如没有上传头像一样

这个时候,我们去翻一下其他的包,因为如果对方是先返回一个上传地址,然后再判断是否可以显示的话,那么这个地址肯定在我们抓的包里

果然,还是抓到了(撸主发现图发错了……下面这个是后来抓的,不是原来那个图片的地址,大家凑合下,总之肯定可以抓到的,地址应该在get一个网页的包的里面看到)

然后上去看看

-----------------------------------至此,撸shell结束了,那么该撸主机了--------------

5.看下组建和用户

是的,wscrip在

好吧,还是个sa

果断连上去,结果大马没连上,然后想了下为什么

这里来了个小插曲

帮机油破了个md5 www.2cto.com

破解完回来想想可能大马配置不对,想想那试试菜刀吧,这个可以自己配置,连上了,然后看下什么权限,好吧,对了,感谢这位要让破 MD5 的机油

6.登陆主机

然后我不喜欢加账户,容易被发现,于是就想把他们的账户导出来

于是写个bat如下(这里要说一下,security.hive可以不要的,不过撸主习惯了三P……)

执行下,得到3个.hive

扔到cain面读一下

出来了

这里添加一个小小插曲

这还是一个机油告诉撸主的,cain可以右键点export之后就会导出.lc文件,这个文件可以直接改为.txt然后文本打开~~

扔到网上 破解 下,得到了

上去看看吧

------------------到此,全部结束----------------------------------------

机油回帖说要导出3个.hive的脚本,那我就贴在这里吧,保存为.bat即可,如果不加盘符(c:\)表示与.bat同路径

@echo off reg save hklm\sam c:\sam.hive reg save hklm\system c:\system.hive reg save hklm\security c:\security.hive

 

查看更多关于记撸下一个“一夜情”站点 - 网站安全 - 自学的详细内容...

  阅读:60次