天天在網(wǎng)上泡論壇,逛來逛去就逛到了某黑客技術(shù)網(wǎng)站,于是乎就想檢測一下他們的網(wǎng)站,網(wǎng)站基本就是一個(gè)動網(wǎng)8的論壇,俺手里也沒有什么0DAY,直接來到“http://www.**snap.com/”這里向大家推薦一下,不但能查出IP綁定多少個(gè)域名,而且還能查出域名注冊時(shí)候的電話了,DNS服務(wù)等等了。如圖1。
|
| 圖1 |
為219.232.235.203,查了一下綁了7個(gè)域名,一個(gè)一個(gè)的看吧。當(dāng)看到www.yrpt.com的時(shí)候在后面加了個(gè)admin出現(xiàn)了如圖2的狀態(tài),說明下面還有文件,直接來個(gè)login.asp出現(xiàn)后臺登錄,用默認(rèn)密碼admin順利進(jìn)入,可是后臺根本沒有利用的地方,太過簡單,不過以前有人來過了,到處插的都是一句話木馬,如圖3,俺很郁悶,數(shù)據(jù)庫類型都不知道插這么多一句話干什么呀,莫非先來的兄弟已經(jīng)知道數(shù)據(jù)庫是ASP的了,而且已經(jīng)知道路徑了?
|
| 圖2 |
|
| 圖3 |
把這個(gè)7個(gè)站一個(gè)個(gè)都檢測完,俺也什么都沒發(fā)現(xiàn),那就檢測C段吧,拿出cnSuperScan3.0來掃了一下全C段的21端口,俺主要是找SU服務(wù)器,將來好提權(quán),然后還裝CAIN嗅它密碼。如圖4所示。
|
| 圖4 |
找到一個(gè)6.0的,219.232.235.125,就拿它開刀吧。IXPUB技術(shù)博客0UCH|l7k1H+~-w,S
直接把IP放在“http://www.51snap.com”查一下,一共綁了20個(gè)域名,如圖5。
|
| 圖5 |
就不信一個(gè)漏洞也沒有的,一個(gè)一個(gè)仔細(xì)看,當(dāng)看到
不過后臺編輯器很像eWebEditor呀,如圖6。
|
| 圖6 |
如果有這東東就好辦了,加上默認(rèn)的數(shù)據(jù)庫和后臺地址沒有出來。在看看還有什么別的路徑,拿出了wscan開始掃描,掃出了一個(gè)readme.txt,如圖7。這個(gè)一般是說明文件,先打開看一眼,果然是說明文件,用的是“雷馳新聞發(fā)布管理系統(tǒng) V1.0”,如圖8,
|
| 圖7 |
|
| 圖8 |
直接百度一下,利用方法就出來了,黑蘿卜寫了一篇關(guān)于上傳漏洞的文章,蘿卜太可愛了,構(gòu)造如下UPL
會彈出上傳文件頁面,然后在上傳文件里面填要傳的圖片格式的ASP木馬 就可以在uppic目錄下上傳文件名為test.asp的文件,我這里上傳了一個(gè)一句話的小馬,最后成功得了一個(gè)WEBSHELL。如圖9。
|
| 圖9 |
接下來上傳SU.ASP提權(quán)成功,拿到了3389權(quán)限,不過進(jìn)去之后有兩個(gè)問題讓我差點(diǎn)吐血,一個(gè)是裝有ARP防火墻,更可氣的是這個(gè)和219.232.235.203不是一個(gè)網(wǎng)關(guān)的,整個(gè)C段分兩個(gè)網(wǎng)關(guān),這個(gè)只到128,如圖10。白忙活了,不過俺不能放棄,直接在剛才掃出的21端口里在找,這次有經(jīng)驗(yàn)了,找了一個(gè)219.232.235.205,這次應(yīng)該OK了,把這個(gè)IP拿到剛才的網(wǎng)站去查,不過很郁悶的是就一個(gè)域名。