ACCESS【渗透笔记】友情检测对象公司并下shell过程

一朋友在一个百货公司上班,由于无聊危险漫步就交检测了他们公司之网站,开始我们的检测的一起吧。

ACCESS 1

打开网站,发现网站异常不错,不愧是大卖场,页面做的挺花,但是安全性怎么样也?来试试吧。先用工具扫了生后台,结果什么吧从不扫到,再到页面上找找来无发生渗漏洞,找了一半上吧尚无找到中之东西,看来是站安全性不错,只好旁注了,打开ip.wen.la,查一下此服务器上发出稍许只网站,发现服务器上还有另外一个网站,打开一看,原来是他们公司的连锁超市的网站。来尝试这个网站吧。

因而御剑扫一下乖巧目录,居然发现了EWEBEDITOR,有矣立即东西,拿下这站就未碍事矣,打开EWEBEDITOR的登陆页面。尝试用默认密码登陆,成功登入。接下来打开样式管理,在图片类型里添加ASA后缀。点击保存,可惜工作总是不如人愿。提示非克创新。数据库或对象呢才读,看来数据库让装置也特读了,上污染这长长的总长虽没玩了,通过刚才之围观结果知道,这个EWEBEDITOR的版是2.8,这个版还有一个历遍目录漏洞,点击上污染文书管理,在地点后长&dir=..,就得历遍上一个索引的文件了。

输入&dir=../../../..一直历遍到磁盘的根本目录,可以望个别单网站目录都出来了。

对接下去找找这超市网站的数据库吧,发现数据库是以WEBDATA/DB.MDB,下载下来打开数据库,找到管理员密码,破解后登陆后台。找了搜索后台,发现并未数据库备份,只找到了一个上传的地方。

各种上污染漏洞轮番上阵,结果一个且颇,只好放弃这个网站,继续使用历遍目录漏洞来查找找我们要检测的百货商店网站的数据库吧,发现数据库。

视数据库ASA后缀就认为无漂亮,果然打开一看,意料中之防止下载安装。

尚无办法下载数据库,思路就顶当时了,休息一下,想了纪念,还得读来数据库密码才行,再探是网站,确实找不顶注入点,再看超市网站,发现好COOKIES注入,用COOKIES注入工具测试。

来超市网站的注入点,还懂得百货公司网站的数据库地址,可以跨库查询,但是这个数据库地址必须是绝对路径。刚才以超市网站的后台看到了网站的绝对路径是D:\TEST\,那么百货网站的绝对路径就是D:\xxx\,它的数据库绝对路径就是D:\XXX\一dabasess\hdp7hm3jdxifq83zh6k523jk9_fh3e26s_f.asa,这样就算足以跨库查询了,但是是注入点是COOKIES的注入点利用起来不绝便宜,我们管其改变成GET型的注入点,打开COOKIE注入中转工具。

我们找到的注入点是超市.cordnewsview.asp?ld=632,COOKIE中转设置。设置好了,我们用AWS搭建筑一个大概的ASP环境,把正转的中转ASP文件放上,在浏览器里拜访。

足正常访问,现在抄出NBSI注入吧,在ACCESS跨库那里写副百货公司网站的数据库绝对路径,成功获得了7只管理员账号和密码。

然而悲剧的是7只管理员账号只能破解出些许独,而且这半个管理员账号登陆进后台还并未后台权限,还是率先赖相见这种状态,运气背到下了。

后台进无去,思路及此地虽断了,明明可以看看网站的兼具情节,但是就是是拿不至WEBSHELL,这种感觉就是如是显然早就观望了屋子里放的水果,就是于不起来家去用。虽然好费力,但是呢休想会轻言放弃。过了扳平上,再来拘禁这网站,觉得还得从列目录下手,看看网站还有什么可运的,果然,功夫不负有心人,在杂货店是网站里而发现了一个GBOOK的目,打开一看,是单留言模块,还有一个数据库。

于浏览器里打开数据库,呵呵,被分析了,役有防下载设置。

即生就算简单了,在数据库里插马就得用到WEBSHELL了,访问留言目录的后台,默认密码直接入了。

好当改管理员资料这里插入一句话木马,这里的等同句子话木马需要加密一下防护让过滤掉。使用ANSI2UNCODE这个家伙加密一句话。

咱运用的相同句话木马啊<%executerequest(“a”)%>a,在同一句话后加上a可以确保加密后的语句子不起问号,在总指挥资料这里插入一句话木马点击保存。

再度来拜访数据库,可以观看提示类型不般配,木马已经插入成功了。用同词话木马客户端连接,成功达成传我们的小马。

小马拉大马,成功达成传大马,拿到WEBSHELL。

紧接下便提权了,在WEBSHELL里发现了SERV-U,提权就坏粗略了,成功加了用户,然后登陆系统。

检测及者结束,危险漫步希望可以同豪门以这边共同进步!  

相关文章