|
也好 太容易实现 我反而学的少 想想 如果我在第一步扫描到ftp弱口令之后就溢出成功 我也就不会去学脚本方面的知识了 呵呵 wis扫描无非是在url后面加入它字典里面的asp页面 test碰巧在里面 不管有用以否 程序肯定返回给我啦 所以听好多朋友都说注入容易 得后台地址难呀 不过这次也有些许的收获 得到了管理员帐号和密码 我保存了 这个对我以后用社会工程学时或许会有帮助的
9 u+ |/ ?3 W9 T* {( q2 C (5). NB就是nb 做的工具nb 工具里的字典也nb 上次说用NB不能运行 于是我把字典放在wis里面 当时也没报什么希望 想不到希望就是你不想她的时候她就会想你 ^_^ 后台出来 恭候多时的帐号密码终于有了用武之地... 登陆进去后看看 原来只是主页新闻发布的后台 可以对主页标题等做些修改 一阵狂喜~想当初我要在学校主页写下xxx I love you 的梦想不是马上可以实现了?haha 不过... 唉 这里是技术板块 先不写这些 我会把那方面的写到MyPrinces里.. 现在我得重这个后台提升权限.. 不过这个后台比较简单 提升起来可能对我来说比较困难 呵呵 慢慢来吧 不急 还几年时间~~~ 找上传的页面 一开始比较纳闷 怎么没看到这个后台有上传的选项呢 这个是新闻发布的 新闻里面的图片肯定也是从这里来的呀 但在左边栏里面就只有 发布新闻 栏目管理 和系统管理 这几个东东 后来才发现 在发布新闻里面 有个不起眼的小按钮 当鼠标移过去的时候会宣示上传图片 哈哈 就这里4了 首先得找到上传的asp页 先随便点个文件上传 然后抓包 这时跳出javascript提示筐说文件格式不对 我又不想传个无关紧要的图片上去以免管理员怀疑 于是我用tt浏览器关掉网页脚本 再抓包 哈哈 出来了~~~ xxxx/uploadpic.asp 打开这个页面 出来个单一的上传页 到这一步 我就有点盲目了 我不可能向高手那样 找到源代码 然后一点点读出看有什么漏洞 所以只好乱抓一把了 同样用动网的方法44 不行呀 提示文件格式不对 懵 ..................... 哪位高手愿意指点下的? 在下才此恭候 谢谢了______ (6). 好些日子没写日志了 上次搞到论坛md5密码后 就一直叫Leetl帮我跑 毕竟人家管着一个网吧 呵哈 后来就继续找学校里各个系网站的漏洞 呵哈 这样的网站也真够多的 看来老大说的对 要搞下不难 在这些网页中 我的战果是 得到了几个论坛的数据库 还一个也是新闻发布的后台权限 不过跟我上片写的那个后台是一样的 找到了上传的页面到不能上传 已是我决定抓个包研究研究 抓到的头部是这样的 后面马的代码就省略了 POST /news/admin/uploadPic.inc.asp?upload_code=ok&editImageNum=&actionType=&picName=&editRemNum= HTTP/1.1; [: z: ` s2 g2 j: B* C' r: o; e
Accept: */*
- m2 k/ S5 R& F9 P+ ~" IReferer: http://www.xxx.edu.cn/news/admin/uploadPic.asp/ N+ S6 R% J$ I8 O7 _/ I
Accept-Language: zh-cn% I1 }5 z( V, [; _2 Y
Content-Type: multipart/form-data; boundary=---------------------------7d41ae3a10021c
! R% Q' M# Q/ k" DAccept-Encoding: gzip, deflate
2 ]. X% q. W6 L5 ?& T+ _User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; TencentTraveler ; Alexa Toolbar)
. L. R) p* ~% V+ B8 t1 THost: www.xxx.edu.cn
" F. ?! J8 O( J4 CContent-Length: 1437' l+ {2 B8 X( K) Z
Connection: Keep-Alive/ L. H6 G4 w9 K
Cache-Control: no-cache
5 w4 x5 S+ T! q# ~2 l8 xCookie: ASPSESSIONIDCADSTTQC=JOAOJFPBKNJONMGFCKFOJLAD -----------------------------7d41ae3a10021c; M' U I9 \- c$ k" e
Content-Disposition: form-data; name="codefilename"; filename="D:\Trojan\carolyn.asp"
3 h6 ^; f [* O$ s- r& aContent-Type: text/plain 跟动易文章系统的一样 没有路径"filepath",但它有文件名参数"filename" 于是便学着改了下 carolyn.asp后面加个空格和允许上传的文件后缀 再用winhex把空格的20h改为00h 即/0 如果存在漏洞的话 上传是会成功的 用nc提交后 返回文件格式错误 当时就觉的非常的不爽。。。。 老大说我们学校用的很多都是网上现成的网站程序 很容易找出漏洞的 我也知道 我们学校我好像还没听过这方面的牛人 能自己写出来 还有一点是这个上传漏洞打了补丁我觉的也不太可能 这个不知名的程序都打了补丁的话 那注入漏洞也应该给补了 这样我也就不能上后台找到上传页面了 那唯一的理由就是这个新闻发布程序根本就没上传漏洞。。 晕 (废话 、、 不过我总觉的不可能 已是我便登上后台 上传一个允许的文件看看 结果是---------文件格式不对 无论是gif 还是jpg 我狂日 吗的 被耍了 究竟怎么回事? 评我的 "幻想" :我觉的是对ip做了限制 不允许远程提交。 高手请指点下 谢谢了。。。。 后来那个问题 我更加的坚信了我的 幻想。。 Leetl那边传来了好消息 跑出了一个后台管理员的md5 当时狂喜 想到webshell就要到手了 至于前台的密码 呵呵 还是dv默认的 。。(无语。。。。 已是用默认前台密码登上去后 再用刚跑出后台密码上 .....残酷的事实再一次划破了我的喜悦///////// 4了3次都没登上去 日靠操叼!!@#$%^%$Content$amp;^^%$& 难道真的是ip做了限制????????????????? ############期待高手指点迷津############## (7). 今天终于有了突破性的进展了--拿到了webshell 用的方法是asp数据库插入代码 这方法其实一个月前我就用过了 大家也应该知道 这个方法最主意的的是得到数据库的路径 那时我用默认数据库不行 用%5c暴库也不行(其实是可以的) 问题就出现在这 用%5c时 返回的是
1 l1 q4 X9 V$ A7 _0 a9 CMicrosoft JET Database Engine 错误 '80004005' 'd:\vhost\wdx\data\liuqing.asp'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。 /wdx/guestbook/conn.asp,行8 网址是www.xxx.edu.cn/wdx/guestbook/index.asp 当时暴出库来之后 我是这么改的 www.xxx.edu.cn/wdx/data/liuqing.asp 返回的却是404错误 当时也不知道该怎么办 已是就另找方法了 不过今天无聊透顶时又来到这 还是暴库 返回的也还是上面的信息 不过下面那句/wdx/guestbook/conn.asp,行8 引起了我的注意 这是一个留言本的页面 我想在服务器里面应该是在guestbook文件夹里面的 于是大胆的提交www.xxx.edu.cn/wdx/guestbook/data/liuqing.asp 哈 奇迹出现了 出现了一堆乱码 成功了!! 后面的事也就简单了 用蓝屏大叔的一句话代码写进去 上传马马 呵 激动ing。。。 先传的是那个经典的aspmm 传上去过渡 不过过渡传大马时 却总是不成工 纳闷了 我想不会时fso被静止了吧? 那就麻烦了 已是直接传大马dbm6 登陆后果然什么都没 看服务器信息 fso禁止!!! 真是不爽呀 不过幸好我还有一个终极武器--免fso木马 哈哈 传上去 ok 可以目录跳转 浏览 修改文件 不错 改主页吧?哈哈 当初的愿望!! 不过还没想好写些什么 不急 先提升了权限再说 后来发现不能跳出web路径 郁闷 今天先到迟为止吧 总的来说还是很开心的 哈哈和哈和哈哈哈哈 结局: 04年10月9日至今天05年1月10日 用这3个月01天的时间里 我实现了我的愿望 拥有改掉学校的主页能力 虽然很肤浅且被高手不齿 但我不介意大家怎么看 总之 我实现了! 从不能到能 切实该令我兴奋 我应该高兴 但却高兴不起来。。。。
( V9 _$ u* G$ E/ @' ]( \; _0 g |