最新消息:

小菜的一次渗透全过程

别人渗透网站学习 admin 2457浏览 0评论

首发地址:www.1937cn.com
原作者:By:System


大家好,小菜我第一次写文章 有点鸡冻。写不好 还请大家批评指正!没有技术含量 也请大家莫见笑。所以献丑了。。。 嘿嘿。以后希望给位大哥大姐多多照顾小弟。好吧 直接进入正题吧。链接我还是不放了 不想在一次有人去恶搞

事件的起因,以前听朋友说我们这里某学校老师强奸女学生的事情。- – 老子想着想着就火。于是操上刀 去了学校的网站。大概看了下 html 用工具扫了下就扫到了个robots.txt文件 然后顺利拿到了独特的后台地址。系统是某一个公司建的。收费的。网上收不到、无开源。那个时候没能拿下shell 所以今天又准备去日 结果网站关闭了- – 然后我又去找了个一样系统的站。先旁注一百三十来个站和公司主站全是一样的系统。如果C段?像我这样的菜鸟真的很累。
先找了个医院的开刀。打开一看 一样的系统。但是页面是asp的 尝试注入拿到密码xyz123和帐号admin,进去一看  发现了eWebEditor编辑器。后来扫到了编辑器地址 进去拿shell你们懂的。无奈我IE8 所以去虚拟机里用IE6顺利拿到了shell。看下提权无压力 但是杀毒软件太厉害。放弃了。盘符权限也很严格。端口只开80 21 3389 不支持aspx 支持php 思路已经在这里断开了。

后来又想到了社工。拿着这个admin xyz123 这对帐号密码去社工其他站,没想到居然进了。。。后来检测所有公司琪下基本都是这个密码帐号 而且每个站都还有另一个帐号smax smax帐号密码后来测试社工是123 有的站是smax123

同样的系统。同样的页面 可是这个编辑器是7.3的版本而且没有后台。编辑器那里突破不了 然后就找到了个头像修改上传点。
尝试直接上传asp 上传完成后 感觉上传进去了。打开属性一看傻了,没有后缀。然后我又复制路径到浏览器打开显示404。在加上.asp一样的。然后我又返回刚才那个医院站的shell 着这条路径下去看见了文件夹下会默认有个1文件没有后缀。打开什么都没有。我也不知道回事我回到了上传点 在地址后边加了个.asp 再刷新一下浏览器,然后复制地址在到后边加上.asp 居然跳出了我的小马,接着你们懂的~进去一看。文件下多了个1.asp
接着这回我们在来搞那总公司 整理一下思路 漏洞就是那里上传 然后就继续操刀本奔向总部。www.smaxit.com
肯定的先试试admin和那个smax帐号 返回错误 看来管理员把帐号和密码改了。然后社之~根据前边那些站的密码规律想了下samx这个帐号密码会不会是smax或者smaxit又或者123呢 成功社工出是smaxit123 进去一看管理员挺多的 密码都是一样。接着就是上边的方法拿shell 挂个txt闪人

最后上传了个免杀的鸽子。整个服务器下的网站遭殃、你们懂的~
好了文章到此结束。写的毛手毛脚的 没什么技术含量 见笑了。你们也别在去啦 漏洞已经通知管理了 补啦。o(∩_∩)o

END、 BY:System

 

转载请注明:jinglingshu的博客 » 小菜的一次渗透全过程

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

网友最新评论 (1)

  1. 渗透的过程中要善于猜密码,猜密码不是瞎猜,是要根据社工信息去猜。 还有,要学习一下木马知识,渗透过程可能会用得到
    admin11年前 (2013-12-30)回复