网站地图    收藏   

主页 > 后端 > 网站安全 >

友情路过漏洞之家 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 14:47 作者: 阅读:

[导读] 俺去找点小漏洞...结果找到了 漏洞之家 - 国内首家多元化漏洞发布修复平台 好霸气哦!!可惜没有找到学校教务网的0day,仔细看看原来是在不网上收集的站啊。于是就有了想检测下的...

俺去找点小漏洞...结果找到了  漏洞之家 - 国内首家多元化漏洞发布修复平台  

好霸气哦!!可惜没有找到学校教务网的0day,仔细看看原来是在不网上收集的站啊。于是就有了想检测下的念头。

首先踩点,看了下站

 \

随便看了下貌似不熟悉,随便测试了下,也没有可以利用的。于是想到了旁注,拿出旁注扫描,一看,100多个站啊,看来希望很大了
\

在 ip.iy8.net 旁注查询网上查看了下就全部导出来,用wwwscan来扫描,一边和群里面的朋友侃侃着

\

其中的那个php和diy.asp的文件被俺给注意上了,瞧瞧去

\,看见是奥运版最新ASP木马(黑色版本),试了试弱口令,就想到了本身有后门的,于是去百度了下,这样给出的绕过方法:

后门是?Pass=UserPass
这个麻烦点,输入后要刷新.,按照文章的步骤来弄,测试了下,果然是存在这个的

\,点了下连接....\.嘿嘿,进来了,这个后门的用途...嘿嘿,不解释啊,某些时候就是好啊。这个还是给删除了吧,于是传上自己喜爱的80s的那个马儿,速度陡然觉得快多了。查看组建,禁用

\

,探测脚本,还是支持ASPX的,

\
那么找到可读写目录就差不多了吧,用啊D的小工具来扫了下,发现可读写的目录很多啊

\
于是,随便找了个目录,穿上我们可爱的cmd和提权exp.exe,然后在ASPXSAY里面去执行命令

\

第一次使用的是pr,失败了,第二次使用的是iis6也是失败了,用上前不久的03、08通杀0day上去就成功了。但是连接的时候却发现无法连接上去,在ASP里面查看没有找到,于是在注册表里面查看查看端口发现本身就是3389,但是就是连接不去,和巧大牛说了下,他说可能是IP限制了,于是给我说了下试试

/c ""c:\Documents and Settings\All Users\Application Data\1.src" "net stop policyagent""

 

www.2cto.com Windows Kernel Local Privilege Exploit 


Kernel is \WINDOWS\system32\ntkrnlpa.exe
Major Version:5 Minor Version:2
The shell "cmd" success!
于是连接上去

\

摘自:暗安全

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论