搜索
查看: 254|回复: 0

【获取邀请码作品】发件人:M人爱的瘦子 <1035445364@qq.com>

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2014-9-14 09:51:38 | 显示全部楼层 |阅读模式
此为某成员获取论坛邀请码作品:
我是wolf14!QQ1035445364
为了获得白盟论坛的邀请码就做了这个教程!技术不好,大家别笑!本人在此不胜感激!好了废话不多说了!
============================ ============================   一、收集目标站点的相关信息
目标站点:www.hnez.net
1.判断目标站的脚本:这个站的脚本是asp格式的。
2.判断目标服务器:这个站点的服务器是windows的
3.其他相关信息
二 对目标旁站的扫描
在这里我用站长工具了,就没使用御剑了,对于御剑找出来的建议大家先Ping一下
旁站,我就不一一列举了,找了一个网站进行渗透
IP地址:114.112.59.194[北京市 首都在线科技股份有限公司]
三对旁站的渗透
首先,我找了http://www.zongy.cn/admin/Manage.asp这个网站,我测试过可以注入。
轻而易举的拿到了后台帐号密码。
[username] : admin
[password] : 7a57a5a743894a0e   =admin
登录试试!果断可以登录!
接下来,我们对旁站拿下shell
后台拿下shell,这里我提供给大家这几种思路
       
       1:配置文件中可以修改上传后缀的
1:修改配置文件
       2:配置文件是asp后缀的,且信息是存在文件内的
       而不是存在数据库中的。

       1:后台没有上传的。可以写一句话到新闻,留言等信息
2:有数据备份的       中。再直接备份数据库。
       2:有上传不能改数据库地址的:可以用nc抓包改包或
       浏览器改表单元素。或直接用第一种方法。
                                             3:有上传可以改数据库地址的:这个就简单的直接
                            把我们上传的图片格式的马备份出来就可以。

                                 1:NC抓包改包上传
       2:明小子或其他上传漏洞利用工具      
3:上传漏洞                     3:iis解释漏洞:iis6.0 和iis7.0/7.5
      
       1:ewebeditor 下数据库,改上传后缀,抓包NC上传
       利用别人留下的样式上传
4:在线编辑器              2:fck :iis解释,上次上传。
      
我登陆看了一下,貌似不存在网站配置 上传漏洞 和在线编辑器漏洞,于是我决定将一句话插入新闻中,但是我等一下会改回来的。
貌似不行!没办法?
更换站点http://ykzc.cn,带有防注入。
看我绕过吧!由于时间问题,具体就不在讲述了!
后台admin账号密码都是默认的admin

看了一下,可以利用的还蛮多!
接下来拿shell,我操,还有数据库备份
不过数据库备份不行,竟然存在IIS漏洞。
好了吧!就它吧!
接下来我们跨目录吧!上传马!
好了,结束!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表