0x01 起因
0x02 失败的忽悠
0x03 傻逼的旁站
0x04 峰回路转
0x05 爆发人品
0x01 起因
因为给被几杯马里奥(马尿)下肚,就和老师吹牛,然后就被认为神一般的程序员。其实都是网上down的,所以苦逼的事情发生了。就被要求写个教室预 定系统。当时一起的脑残也说,我们教务处还缺少一个保修系统,要不你一起给搞定了。卧槽,我哪里会,可是当时被几个说的很不好意思,说我有这个技术还不帮 他们做点东西,真不够意思。很怕别人看得起我,无奈之下只好答应了。第二天酒醒了只好各种寻找源码,最后给定位到一个网站了。可是发现很多功能不齐全。都 是神马神马的演示版,请购买的提示
0x02 失败的忽悠
经过一番寻找,终于定位到官网了,发现了有个demo的全功能版本,官方提供的帐号和密码也没有办法进入。进过一番寻找,发现了个注入点。不小心就获得了 帐号和密码。无奈太菜了,后台没有办法GETSHELL。后来请大牛出手,大牛说没空。然后给我提供一个思路,可以忽悠客户。But 善良的小白被经验老道的技术给忽悠了。
然后以后就没有以后了。小白明白这次忽悠反而被忽悠了。漏洞也修补了,密码也修改了,但是源码却没得到了。
0x03 傻逼的旁站
菜逼被逼的没办法了,拿起手中的各种工具各种乱扫,后台大牛看不下去了,说你搞他们主站吧,搞不好有备份的。于是菜逼就开始了各种扫描,各种等待
主站:http://www.mjkent.com.cn
由于做了CND,于是查询mjkent.com.cn的时候得到真实IP 59.63.183.20
同时获取了同服的网站
demo.mjkent.com.cn
www.mjkent.com.cn
www.mjkent.com.cn
www.mjkent.com.cn
disk.mjkent.com.cn
admin.mjkent.com.cn
beian.mjkent.com.cn
web.mjkent.com.cn
全部给wwwscan扫描以后发现没有可以利用的地方。可是还是不甘心,就使用椰树的那个扫描工具给扫描了下。居然还出注入点了
简单的手注后得到帐号和密码,可是找后台要了我一天的时间,苦逼死了。进后台发现存在ewebeditor,轻松的取得了webshell。可是发现不支持aspx和php。同时发现ws组建不存在。可苦逼了
然后各种探测
MYSQL root hash可读
C:\Program Files\MySQL\MySQL Server 5.0\data\
无法破解,貌似华众
可读目录
C:\Program Files\Tencent\QQPinyin\1.1.1228.400\Skin\
C:\Program Files\ksafe\AppData\update\
C:\Program Files\Zend\ZendOptimizer-3.3.0\
c:\Program Files\KSafe\Temp
后来想想都有支持可以读写的目录了,这找一个支持aspx的站不就可以了
然后仔细的排查,终于找到一个,经过PK扫描以后发现太多的内容了
桃源网络硬盘.Net 5.3 (免费版)
后台页面地址:admin/index.aspx,管理员用户名admin,密码admin,请登陆后修改。
数据库连接字符串在web.config文件中。
可是没有帐号和密码,简单的探测发现在搜索处存在sql注入,不过最后失败了。各种探测也不行。陷入僵局了…
0x04 峰回路转
各种想办法,直到停电还是没有搞定,只是睡觉的时候想起为什么不是一个密码呢?等到早上爬起来就去测试了下。我操,果真进入后台了,在后台各种奋斗。最后发现居然存在模板编辑的,轻松取得aspx shell
只是提权比较苦逼了。后来自己尝试了下,iis6居然成功了。然后查找端口,读取用户
0x05 爆发人品
在服务器上找了半天,居然没找到源码,后来查看了下demo的站和原来的站,服务器都不一样,然后傻逼的愣住了。一个是IIS6,一个是apache..
中午回来的时候继续上服务器看看,发现居有个F盘,然后直接看bak的文件夹里面有个网站备份的目录,于是毫不犹豫的直接打包,down下来
顺利取得源码,各种RP,不解释。现在就等着修改了~啦啦
可是自己还想写一个属于自己的~呜呜~学php去了
转载请注明:jinglingshu的博客 » 记一次渗透过程