WEBSHELL

今天是

关于我联系我网站地图

现在位置:首页 » 最新教程 » 帮基友拿一个站

帮基友拿一个站
作者:T.H.E   分类:最新教程   评论(8)   浏览(2311)   关键词: 渗透教程

正愁蛋疼得无聊,群里一伙计发个fckeditor的,让帮忙,谁让咱最手贱呢,看看吧,,停下打飞机的手,开始敲键盘……

360截图20141011104050787.jpg

这里可以看到,已经创建了/ok.asp/目录,并且上传了图片木马。利用解析漏洞,这里正常情况下,我们就可以直接利用解析漏洞访问我们的木马了。
但是,当我们访问的时候,悲剧的发现

360截图20141011104241810.jpg

500错误。这里为什么是500错误呢,我们分析一下原因。首先,我们回到上传地址,刷新下可以看到,木马确实还在(这里就可以完全不考虑是杀毒K掉木马导致的,当然了,如果你还不放心,可以直接传到更上级目录,不带ok.asp的目录,直接当图片去访问,如果可以访问,证明是OK的。)这里我们就不测试了,有经验的,一眼就可以看出原因。

1:杀毒拦截
2:解析漏洞补了(或者不是iis 6的)这里我们知道不可能,因为:

360截图20141011104602339.jpg

查询地址:http://fuwuqixitongshibie.51240.com/

从这里可以看到是iis6.0没错
3:又或者不支持asp,但是我知道这不可能,因为站点就是asp的。
那么唯一的就是第一点,杀毒或者防火墙拦截。(也有可能修复了iis6解析漏洞)

360截图20141011104809242.jpg

这里怎么去突破它呢?有人说可以试试FCK的二次上传

上图说明没有成功

我们创建个正常的目录1asp看看

360截图20141011104945921.jpg

<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->可以看到,是正常访问的,这里我们就完全可以确定是防火墙拦截了ok.asp这个目录(具体规则:**/*.asp/*)
那么怎么突破它呢,这里我想起了智创web防火墙,日站比较多的牛绝对遇到过智创web防火墙这套系统,它的规则就是这样的。
但是我仔细研究过它的规则,它是只拦截了几个常规的,.asp  .asa  .aspx   .php等这几个目录。
像那种扩充的  *.cer(仅仅只是思路,还有很多很多后缀自由发挥)是完全没有进行拦截的。
OK,思路来了,这里回到目标,继续测试,我们就直接拿cer先开刀。
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->360截图20141011105101458.jpg


之前有朋友说fck不会找路径,这里我简单的说明下吧。大家可以去网站的前台,看图片的路径
fck的路径大多都有规律,一般都是userfile upload/file/  等等的,你们可以先在fck看看正常的图片

360截图20141011105143697.jpg

360截图20141011105215353.jpg

这样就100%确定路径了。然后延伸下去。
这是第一种,第二就是看我上面的,创建目录的截图。
url="../../../../../../../uploadimage/ok.cer/" /
一般的,图片的根目录都是从网站根目录延伸下去的。那么基本上可以确定是
www.xx.com/uploadimage/ok.cer/xx.jpg这样的路径
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->好了,回到主题.这里毫无疑问,我已经利用.cer绕过了防火墙的拦截。

360截图20141011105314785.jpg

360截图20141011105346682.jpg

全过程就是这样,到这里,整个网站权限就已经完全沦陷。接下来就是属于提权部分了
提权的思路就有千千万万了,每条延伸下去又有N条,完全是靠长时间经验的积累的。
我这里就简单拿这个站的提权以一条思路来讲,大家看看就好,学不学得到东西那是你们的事咯

提权,首先我们会先看看服务器是否支持aspx(当然了,jsp权限是最大的,一般直接是系统权限)。
因为aspx权限比asp往往要大得多,不支持aspx,不支持ws.shell组建,往往无法执行cmd命令
而如果支持aspx,那就完全不需要靠ws.shell组建,就可以执行cmd的,当然了,这里是需要你先去找个可写可执行权限的目录才OK
回到目标站,不支持aspx,支持ws.shell组建(这里有丁点几率可以执行cmd)

360截图20141011105456888.jpg

我们同样先找个可写可执行目录
用asp自带的扫目录权限看看

360截图20141011105553049.jpg

运气有点好,D盘溢出,可以说明,至少是D盘根目录我们有权限浏览,子目录暂时不确定
好了,这里我就不墨迹了,直接在D盘找了个目录,上传cmd以及各种提权exp

360截图20141011105707169_meitu_1.jpg

iis6漏洞就秒杀了。

这里是借助的cmd权限提的,如果不支持ws组建呢?我们岂不是提不了?
NO,这里说第二种提权,同样是这台服务器

首先FTP连下目标站,发现是serv-u 6.4
思路回到webshell,D盘有权限浏览,OK,我们直接找su的目录,破管理密码,如果管理360截图20141011110403442_meitu_2.jpg

没设置密码,那更爽,直接serv-u给它溢出了。

从配置文件可以看出,是没有password值的,也就是说,serv-u完全是空口令。(也就是默认密码)

360截图20141011110558048.jpg

直接用asp马自带的su提权给它溢出了。

360截图20141011110641010.jpg

OK,大牛飞过,教程就这样了,学多学少,看个人了哈



    转载分享请注明原文地址(WEBSHELL):https://www.webshell.ren/post-55.html
分享本文至:

发表评论:

[回复该留言]
2014-10-25 20:52
目录不可写
T.H.E
[回复该留言]
2014-10-25 20:58
@变:什么东西
王子 [回复该留言]
2014-10-11 14:51
zhe这都行我擦
T.H.E
[回复该留言]
2014-10-11 16:35
@王子:是啊 主要是思路
Yuku [回复该留言]
2014-10-11 13:18
D盘溢出说明什么??
T.H.E
[回复该留言]
2014-10-11 13:21
@Yuku:只是 说明d盘有可读 可写权限 权限很大
Yuku [回复该留言]
2014-10-11 17:06
@T.H.E:哦哦,多谢回复。
T.H.E
[回复该留言]
2014-10-11 20:07
@Yuku:.......

标签

  • 过狗总结
  • 免费资源
  • cms漏洞
  • 纯属扯淡
  • 渗透工具
  • 系统漏洞
  • 编辑器漏洞
  • 渗透教程
  • 提权exp分享
  • 站长资讯
  • 提权教程
  • 旁站工具
  • 一句话脚本
  • iis6写权限和遍历修复
  • 启动项目提权
  • 本人消失一段时间
  • asp大马后门
  • 搜狗问问存储型XSS
  • 批量discuz
  • 最新过狗菜刀
  • 7.2
  • 免杀pr
  • php读取iis配置脚本
  • 过安全宝
  • phpweb拿shell突破安全狗
  • Drupal
  • 实战某学校内网渗透
  • 7.31爆严重SQL注入漏洞【附exp】
  • 星外提权
  • windows
  • boot
  • manager
  • .htaccess
  • 301重定向
  • 免杀提权exp整理
  • 分享字典
  • 内网端口转发
  • 编辑器插一句话
  • wdcp虚拟主机管理系统
  • 过狗大马
  • CVE-2014-6332
  • 免费cdn加速
  • 附上exp
  • windows创建隐藏帐号
  • 指定渗透某大学
  • XYCMS漏洞整理
  • 内网渗透
  • emlog相册插件漏洞
  • 校园系统cms漏洞
  • Alan社工教程
  • 说明
  • pigcms&iwxcms漏洞利用工具
  • 批量上传黑页
  • IISPutScanner增强版
  • cc攻击防御
  • 椰树V1.9接口修复版
  • CVE-2014-3153
  • EXP
  • 搜索引擎分别CDN加速
  • MSSQL数据库提权
  • 新C段查询工具
  • 利用Apache解析漏洞拿下单子站
  • 内网渗透系列教程整理(原创)
  • 第一章节:讲解内网转发(原创)
  • sqlmap基本使用方法
  • 实战社工系列教程
  • cms漏洞集合
  • DDoS攻击
  • 12306信息泄密事件
  • 第二章节:内网域渗透(原创)
  • DDOS工具
  • wordpress上传漏洞
  • 支付宝自动转账支付代码
  • 突破SecureRDP拦截
  • 内网渗透第三章节1小节(原创)
  • 知名安全检测工具AWVSv9.5更新破解版本
  • 内网渗透第三章节0x2小节
  • 8.1权限提升漏洞POC
  • 渗透系列视频教程
  • 木马爆破工具集合
  • 记一次上传拿shell
  • 最新提星外主机系统思路(原创)
  • 过守护神总结
  • 对母校官方网站的一次渗透检测经历
  • 帝国CMS
  • 74CMS
  • 社会工程学系列
  • 文字语音调用代码
  • 法克论坛旁站查询工具
  • 数据泄露那些事情
  • Bitstamp
  • 翻墙网站
  • 黑掉ATM
  • aspcmsCSRF漏洞利用代码
  • 绕过各种CDN防护总结
  • 轻量级网站漏洞批量扫描器
  • 隐匿在Pastebin上的后门
  • 学校渗透系列一
  • ISIS黑客
  • SniffPass
  • -
  • 网络密码嗅探
  • 黑客组织“匿名者”
  • 谷歌把微软惹毛了
  • iPod
  • nano竟成ATM盗窃工具
  • 恶意软件可绕过密码
  • 马化腾QQ也曾被盗
  • 铁通被曝系统漏洞
  • Windows8.1漏洞
  • 白帽子借漏洞1元买几十万Model
  • Notepad++官网被圣战组织黑了
  • 苹果OSX的Spotlight文件搜索含泄漏用户隐私漏洞
  • 2014十大木马
  • 免费cdn加速整理
  • 韩国航空Facebook
  • Discuz!
  • X1.5前台getshell漏洞
  • 斯诺登又曝新料
  • 《英雄联盟》被曝植入木马
  • 2014年全球十大网络攻击事件
  • PolarSSL
  • 劫持301重定向快照流量
  • 过D盾的思路
  • 指定网站入侵
  • 比特币
  • 安全漏洞资讯
  • 黑客攻击
  • 自动批量SHELL一条龙
  • 域名爆破+Host查询
  • 黑客组织Anonymous
  • Burp
  • Suite
  • WordPress网站漏洞
  • 河马工具
  • kali系列教程
  • 网络资讯
  • MS15-077
  • MS15-051
  • 黑客交易吧2003渗透系统
  • 对国外黑客批量爆菊花
  • joomla反序列化漏洞
  • Dedecms延时注入漏洞
  • https
  • 安全狗
  • Nmap使用教程
  • linux
  • 工具收集
  • 腾讯安全网址拦截
  • 菜刀后门解析
    • 全球访问统计

        Free counters!
    • <-----------------------------------------------分界线----------------------------------------------->