网站地图    收藏   

主页 > 后端 > 网站安全 >

记撸下一个“一夜情”站点 - 网站安全 - 自学

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 就刚才-3-群里有机油扔一个站看下时间间隔就发现-3-撸主用了6分钟撸下了一个shell过程如下:1.先注册一个用户2.这类网站一般至少可以上传头像,于是撸主就去上传试试,发现改名了...

 就刚才-3-群里有机油扔一个站

\

看下时间间隔就发现-3-撸主用了6分钟撸下了一个shell

 

过程如下:

1.先注册一个用户

\

2.这类网站一般至少可以上传头像,于是撸主就去上传试试,发现改名了

\

3.这时候先别放弃,抓包试试,往往有突破点

常见突破点:

a.有上传路径------》可以修改或者截断

b.验证了文件后缀,但是只读取了最后一个后缀-----》使用解析漏洞

c.验证了文件类型,但是没有验证后缀------》传图片格式马,抓包改后缀

d.验证了类型也验证了后缀,但是使用黑名单-------》各种绕过

e.不写了,还有很多,以后有空看看有没有必要发一个专门说上传的?

 

事实证明,此次遇到了c类型-改

\

改革后缀就可以上传

4.然后遇到一个小插曲

是的,上传之后由于图片不对嘛,(asa格式嘛。。),导致无法得到图片地址,头像位置显示的如没有上传头像一样

\

这个时候,我们去翻一下其他的包,因为如果对方是先返回一个上传地址,然后再判断是否可以显示的话,那么这个地址肯定在我们抓的包里

果然,还是抓到了(撸主发现图发错了……下面这个是后来抓的,不是原来那个图片的地址,大家凑合下,总之肯定可以抓到的,地址应该在get一个网页的包的里面看到)

\

然后上去看看

\

-----------------------------------至此,撸shell结束了,那么该撸主机了--------------

5.看下组建和用户

是的,wscrip在

\

好吧,还是个sa

\

果断连上去,结果大马没连上,然后想了下为什么

\

这里来了个小插曲

帮机油破了个md5 www.2cto.com

\

破解完回来想想可能大马配置不对,想想那试试菜刀吧,这个可以自己配置,连上了,然后看下什么权限,好吧,对了,感谢这位要让破MD5的机油

\

6.登陆主机

然后我不喜欢加账户,容易被发现,于是就想把他们的账户导出来

于是写个bat如下(这里要说一下,security.hive可以不要的,不过撸主习惯了三P……)

\

执行下,得到3个.hive

\

扔到cain面读一下

\

出来了

\

这里添加一个小小插曲

这还是一个机油告诉撸主的,cain可以右键点export之后就会导出.lc文件,这个文件可以直接改为.txt然后文本打开~~

扔到网上破解下,得到了

\

上去看看吧

\

\

------------------到此,全部结束----------------------------------------

机油回帖说要导出3个.hive的脚本,那我就贴在这里吧,保存为.bat即可,如果不加盘符(c:\)表示与.bat同路径

@echo off

reg save hklm\sam c:\sam.hive

reg save hklm\system c:\system.hive
reg save hklm\security c:\security.hive

 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论