`
zpball
  • 浏览: 917108 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

利用DarkBlade搞定漂亮房地产网站

阅读更多
夏天真不爽呀,一到中午就犯迷糊,没办法,做男的人就是要挺住,不能让自己倒下。只能去找个漂亮练练手,也好让头脑清醒一下,随便一找就找到个漂亮的房地产站,而且有点西湖风景的味道,一下子来了兴致,马上开搞。

一、先看看网页的一个页面吧


首先当然是信息收集了,扫描一下目录结构发现upload_photo.asp一猜就是南方数据或者是良精或者是网域高科的源码,没有想到这些源码也能做出这样的皮肤,中国的网页设计师太强大了。结果扫了半天也没有发现后台地址,没有办法了,cookie注入也没有用,服务器去掉了IIS向客户端返回网站出错的详细信息,也没得搞了,只能旁注。



二、选择旁注

1、首先找了一个Aspx的站,直接利用万能密码进入后台,发现有fckeditor 看一下版本是2.6.1的 利用二次上传弄了个x.asp;x(1).jpg的马,结果一访问,shit该目录去掉了脚本执行权限,心里个郁闷呀,试了一个更改上传类型Image为../../发现不能跨目录上传,提示非法类型。



2、结果群里“飘.Sky” 小朋友也发来个旁注站,也是Fckeditor利用不了,发给我。。我一看后台跟刚才那个站一样的登陆界面,利用万能密码进行,找Fckeditor上传,他说Fckeditor坏了,上传不了,其实是可以传的,只是fckeditor在上传的过程中不会提示上传成功所以他以为传不了,其实是传上去了,就和我之前入侵的那个站一样的。还是二次上传搞定,不过他小子人品好一点,没有去掉脚本执行权限,成功得到一个asp马。



3、因为这个站跟我之前入侵的站一样,都是aspx的源码,上传aspx马,利用iisspy成功得到目标站的IIS用户名及密码,以及目标站路径。直接利用iisspy进行跨目录,结果提示Access to the path 'D:\asp\qnml' is denied.  唉,真是太怀具了,到嘴的鸭子飞了,这怎么行?



三、DarkBlade 出马,一切皆有可能(感谢BS大牛)

上传这个马之前要改一下参数(False改为True),这样我们在登陆的时候就可以输入目标站的iis用户名及密码了。




利用上步IISspy得到的目标站跟径,直接输入BS大牛写的马里面,然后跳转,OK目录站的目录结构一目了然。



后面的事情就简单了,我也不啰嗦了。找个可写目录传马就OK了。

写完了,终于不迷糊了,日站还是要日漂亮站才有激情呀,唉!一个人真苦呀。

本文转自 ☆★ 黑白前线 ★☆ - www.hackline.net 转载请注明出处,侵权必究!
原文链接:http://www.hackline.net/a/special/wlgf/jbst/2010/0616/4481.html

  • 大小: 26.7 KB
  • 大小: 86.9 KB
  • 大小: 16.8 KB
  • 大小: 32.4 KB
分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics