就刚才-3-群里有机油扔一个站
看下时间间隔就发现-3-撸主用了6分钟撸下了一个shell
过程如下:
1.先注册一个用户
2.这类网站一般至少可以上传头像,于是撸主就去上传试试,发现改名了
3.这时候先别放弃,抓包试试,往往有突破点
常见突破点:
a.有上传路径------》可以修改或者截断
b.验证了文件后缀,但是只读取了最后一个后缀-----》使用解析 漏洞
c.验证了文件类型,但是没有验证后缀------》传图片格式马,抓包改后缀
d.验证了类型也验证了后缀,但是使用黑名单-------》各种绕过
e.不写了,还有很多,以后有空看看有没有必要发一个专门说上传的?
事实证明,此次遇到了c类型-改
改革后缀就可以上传
4.然后遇到一个小插曲
是的,上传之后由于图片不对嘛,(asa格式嘛。。),导致无法得到图片地址,头像位置显示的如没有上传头像一样
这个时候,我们去翻一下其他的包,因为如果对方是先返回一个上传地址,然后再判断是否可以显示的话,那么这个地址肯定在我们抓的包里
果然,还是抓到了(撸主发现图发错了……下面这个是后来抓的,不是原来那个图片的地址,大家凑合下,总之肯定可以抓到的,地址应该在get一个网页的包的里面看到)
然后上去看看
-----------------------------------至此,撸shell结束了,那么该撸主机了--------------
5.看下组建和用户
是的,wscrip在
好吧,还是个sa
果断连上去,结果大马没连上,然后想了下为什么
这里来了个小插曲
帮机油破了个md5 www.2cto.com
破解完回来想想可能大马配置不对,想想那试试菜刀吧,这个可以自己配置,连上了,然后看下什么权限,好吧,对了,感谢这位要让破 MD5 的机油
6.登陆主机
然后我不喜欢加账户,容易被发现,于是就想把他们的账户导出来
于是写个bat如下(这里要说一下,security.hive可以不要的,不过撸主习惯了三P……)
执行下,得到3个.hive
扔到cain面读一下
出来了
这里添加一个小小插曲
这还是一个机油告诉撸主的,cain可以右键点export之后就会导出.lc文件,这个文件可以直接改为.txt然后文本打开~~
扔到网上 破解 下,得到了
上去看看吧
------------------到此,全部结束----------------------------------------
机油回帖说要导出3个.hive的脚本,那我就贴在这里吧,保存为.bat即可,如果不加盘符(c:\)表示与.bat同路径
@echo off reg save hklm\sam c:\sam.hive reg save hklm\system c:\system.hive reg save hklm\security c:\security.hive
查看更多关于记撸下一个“一夜情”站点 - 网站安全 - 自学的详细内容...