|
也好 太容易实现 我反而学的少 想想 如果我在第一步扫描到ftp弱口令之后就溢出成功 我也就不会去学脚本方面的知识了 呵呵 wis扫描无非是在url后面加入它字典里面的asp页面 test碰巧在里面 不管有用以否 程序肯定返回给我啦 所以听好多朋友都说注入容易 得后台地址难呀 不过这次也有些许的收获 得到了管理员帐号和密码 我保存了 这个对我以后用社会工程学时或许会有帮助的- r$ N/ c$ G! O$ L; t9 L
(5). NB就是nb 做的工具nb 工具里的字典也nb 上次说用NB不能运行 于是我把字典放在wis里面 当时也没报什么希望 想不到希望就是你不想她的时候她就会想你 ^_^ 后台出来 恭候多时的帐号密码终于有了用武之地... 登陆进去后看看 原来只是主页新闻发布的后台 可以对主页标题等做些修改 一阵狂喜~想当初我要在学校主页写下xxx I love you 的梦想不是马上可以实现了?haha 不过... 唉 这里是技术板块 先不写这些 我会把那方面的写到MyPrinces里.. 现在我得重这个后台提升权限.. 不过这个后台比较简单 提升起来可能对我来说比较困难 呵呵 慢慢来吧 不急 还几年时间~~~ 找上传的页面 一开始比较纳闷 怎么没看到这个后台有上传的选项呢 这个是新闻发布的 新闻里面的图片肯定也是从这里来的呀 但在左边栏里面就只有 发布新闻 栏目管理 和系统管理 这几个东东 后来才发现 在发布新闻里面 有个不起眼的小按钮 当鼠标移过去的时候会宣示上传图片 哈哈 就这里4了 首先得找到上传的asp页 先随便点个文件上传 然后抓包 这时跳出javascript提示筐说文件格式不对 我又不想传个无关紧要的图片上去以免管理员怀疑 于是我用tt浏览器关掉网页脚本 再抓包 哈哈 出来了~~~ xxxx/uploadpic.asp 打开这个页面 出来个单一的上传页 到这一步 我就有点盲目了 我不可能向高手那样 找到源代码 然后一点点读出看有什么漏洞 所以只好乱抓一把了 同样用动网的方法44 不行呀 提示文件格式不对 懵 ..................... 哪位高手愿意指点下的? 在下才此恭候 谢谢了______ (6). 好些日子没写日志了 上次搞到论坛md5密码后 就一直叫Leetl帮我跑 毕竟人家管着一个网吧 呵哈 后来就继续找学校里各个系网站的漏洞 呵哈 这样的网站也真够多的 看来老大说的对 要搞下不难 在这些网页中 我的战果是 得到了几个论坛的数据库 还一个也是新闻发布的后台权限 不过跟我上片写的那个后台是一样的 找到了上传的页面到不能上传 已是我决定抓个包研究研究 抓到的头部是这样的 后面马的代码就省略了 POST /news/admin/uploadPic.inc.asp?upload_code=ok&editImageNum=&actionType=&picName=&editRemNum= HTTP/1.1: G: x" K% X2 c
Accept: */*0 E" ~! {- f8 P8 c% y( R
Referer: http://www.xxx.edu.cn/news/admin/uploadPic.asp
, P1 H7 S0 P$ B; {. G" E: Q0 DAccept-Language: zh-cn
1 o0 L5 B% c! i$ ]8 c1 }Content-Type: multipart/form-data; boundary=---------------------------7d41ae3a10021c
% b- j) ]1 Z1 T: QAccept-Encoding: gzip, deflate+ s( b3 A: m5 b! r8 A) p o
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; TencentTraveler ; Alexa Toolbar)
- F: W* S$ L z% M- D% {* V yHost: www.xxx.edu.cn) Z1 D9 A. M1 r# b
Content-Length: 1437
5 J& a/ ]+ h- T. T, g, @- IConnection: Keep-Alive6 l# N+ f, o5 u: ?; E. y/ Z! Z( q
Cache-Control: no-cache
6 w3 m$ l, v/ P6 l9 h% ?- [Cookie: ASPSESSIONIDCADSTTQC=JOAOJFPBKNJONMGFCKFOJLAD -----------------------------7d41ae3a10021c
2 Q# Q; A. ^- m4 BContent-Disposition: form-data; name="codefilename"; filename="D:\Trojan\carolyn.asp"
h: C+ I: J' \) @( VContent-Type: text/plain 跟动易文章系统的一样 没有路径"filepath",但它有文件名参数"filename" 于是便学着改了下 carolyn.asp后面加个空格和允许上传的文件后缀 再用winhex把空格的20h改为00h 即/0 如果存在漏洞的话 上传是会成功的 用nc提交后 返回文件格式错误 当时就觉的非常的不爽。。。。 老大说我们学校用的很多都是网上现成的网站程序 很容易找出漏洞的 我也知道 我们学校我好像还没听过这方面的牛人 能自己写出来 还有一点是这个上传漏洞打了补丁我觉的也不太可能 这个不知名的程序都打了补丁的话 那注入漏洞也应该给补了 这样我也就不能上后台找到上传页面了 那唯一的理由就是这个新闻发布程序根本就没上传漏洞。。 晕 (废话 、、 不过我总觉的不可能 已是我便登上后台 上传一个允许的文件看看 结果是---------文件格式不对 无论是gif 还是jpg 我狂日 吗的 被耍了 究竟怎么回事? 评我的 "幻想" :我觉的是对ip做了限制 不允许远程提交。 高手请指点下 谢谢了。。。。 后来那个问题 我更加的坚信了我的 幻想。。 Leetl那边传来了好消息 跑出了一个后台管理员的md5 当时狂喜 想到webshell就要到手了 至于前台的密码 呵呵 还是dv默认的 。。(无语。。。。 已是用默认前台密码登上去后 再用刚跑出后台密码上 .....残酷的事实再一次划破了我的喜悦///////// 4了3次都没登上去 日靠操叼!!@#$%^%$Content$amp;^^%$& 难道真的是ip做了限制????????????????? ############期待高手指点迷津############## (7). 今天终于有了突破性的进展了--拿到了webshell 用的方法是asp数据库插入代码 这方法其实一个月前我就用过了 大家也应该知道 这个方法最主意的的是得到数据库的路径 那时我用默认数据库不行 用%5c暴库也不行(其实是可以的) 问题就出现在这 用%5c时 返回的是
) A: e- ^# T/ a' e, O; kMicrosoft JET Database Engine 错误 '80004005' 'd:\vhost\wdx\data\liuqing.asp'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。 /wdx/guestbook/conn.asp,行8 网址是www.xxx.edu.cn/wdx/guestbook/index.asp 当时暴出库来之后 我是这么改的 www.xxx.edu.cn/wdx/data/liuqing.asp 返回的却是404错误 当时也不知道该怎么办 已是就另找方法了 不过今天无聊透顶时又来到这 还是暴库 返回的也还是上面的信息 不过下面那句/wdx/guestbook/conn.asp,行8 引起了我的注意 这是一个留言本的页面 我想在服务器里面应该是在guestbook文件夹里面的 于是大胆的提交www.xxx.edu.cn/wdx/guestbook/data/liuqing.asp 哈 奇迹出现了 出现了一堆乱码 成功了!! 后面的事也就简单了 用蓝屏大叔的一句话代码写进去 上传马马 呵 激动ing。。。 先传的是那个经典的aspmm 传上去过渡 不过过渡传大马时 却总是不成工 纳闷了 我想不会时fso被静止了吧? 那就麻烦了 已是直接传大马dbm6 登陆后果然什么都没 看服务器信息 fso禁止!!! 真是不爽呀 不过幸好我还有一个终极武器--免fso木马 哈哈 传上去 ok 可以目录跳转 浏览 修改文件 不错 改主页吧?哈哈 当初的愿望!! 不过还没想好写些什么 不急 先提升了权限再说 后来发现不能跳出web路径 郁闷 今天先到迟为止吧 总的来说还是很开心的 哈哈和哈和哈哈哈哈 结局: 04年10月9日至今天05年1月10日 用这3个月01天的时间里 我实现了我的愿望 拥有改掉学校的主页能力 虽然很肤浅且被高手不齿 但我不介意大家怎么看 总之 我实现了! 从不能到能 切实该令我兴奋 我应该高兴 但却高兴不起来。。。。
* m1 q' J- F4 {( } |