网站地图    收藏   

主页 > 后端 > 网站安全 >

突破护卫神利用for读取账号密码 - 网站安全 - 自

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] iis6溢出提权就搞定目标站了。但是这次又需要目标站权限,之前的权限都掉了。重新在来弄。 1.星外服务器,各站只支持相应的脚本。比如asp就支持asp。。。aspx和php可以显示。但是直接...

iis6溢出提权就搞定目标站了。但是这次又需要目标站权限,之前的权限都掉了。重新在来弄。

      1.星外服务器,各站只支持相应的脚本。比如asp就支持asp。。。aspx和php可以显示。但是直接显示明文。aspx的站也一样,上传asp脚本直接显示明文。
      2.升级后的护卫神,在fckeditor突破的那个图片aspx一句话已经利用不了。
      3.一流监控。有图有真相。

BY:1_Two

E-mail:1_Two@f4ck.net

过程:
传了上次的那个图片aspx的一句话,可以上传。但是上传之后就变成了。。。x.aspx.log 要是加上; 就会过滤;变成日期+hwf

我的aspx图片的图片一句话没有被一流监控拦截,但是被护卫神判断成木马拦截了。
弄了半天想到了突破蛋疼的护卫神
把aspx图片一句话改成jpg格式。但是一上传 。又变成了。2.jpg.log  。。。我去
百度查了一下,貌似能上传的东东,改成html或htm不被查杀。直接改成3.html。上传。小激动一下,上传成功,没被检测出来。

然后上传了一个f.aspx内容为 <!–#include file="3.html"-->   成功。测试看看。

直接菜刀连接,当时提权的时候就知道,可读写目录C:Documents and SettingsAll UsersApplication DataMicrosoftMedia Index
星外么,还好还可以用。本来准备直接提权的。但是iis6溢出已经不行了,出现Can not find wmiprvse.exe。。这个貌似可以突破。我没成功过。
其他的溢出都测试了一遍,没成功。星外利用工具,没成功。列iis信息,不让上传vbs,一上传就被杀。把vbs转换成exe。exe直接上传不了。
mysql和s-u的目录都没权限。最后想到了利用for来看看。目标站是用的是 DZ 2.5。先看看可不可以列。for /d %i in (d:wwwroot*) do @echo %i


       然后去爆dz 2.5的路径。


       uc_server/control/admin/db.php
       source/plugin/myrepeats/table/table_myrepeats.php
       install/include/install_lang.php
       接着利用for for /d %i in (D:wwwrootxxxxweb*) do @echo %i


       bbs是dz2.5先不看。看到根目录下有个一串的东东。先看看。


       帝国备份王。嘎嘎,有搞头。先显示这个文件下的所有文件。for /r D:wwwrootxxxwebxxx %i in (*) do @echo %i


       然后复制帝国下的 classconfig.php 到一个可写目录。。星外的C:7i24.comiissafelogsys目录可写。利用
       type D:wwwrootxxxwebxxxclassconfig.php echo >>C:7i24.comiissafelogsys1.php

9.jpg


       成功!!!!

 

破解md5登录吧。帝国备份王拿shell就不献丑了。最后用过护卫神的一句话就ok了。。。


结尾:
      没了......

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论