来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 就刚才-3-群里有机油扔一个站看下时间间隔就发现-3-撸主用了6分钟撸下了一个shell过程如下:1.先注册一个用户2.这类网站一般至少可以上传头像,于是撸主就去上传试试,发现改名了...
就刚才-3-群里有机油扔一个站 看下时间间隔就发现-3-撸主用了6分钟撸下了一个shell
过程如下: 1.先注册一个用户 2.这类网站一般至少可以上传头像,于是撸主就去上传试试,发现改名了 3.这时候先别放弃,抓包试试,往往有突破点 常见突破点: a.有上传路径------》可以修改或者截断 b.验证了文件后缀,但是只读取了最后一个后缀-----》使用解析漏洞 c.验证了文件类型,但是没有验证后缀------》传图片格式马,抓包改后缀 d.验证了类型也验证了后缀,但是使用黑名单-------》各种绕过 e.不写了,还有很多,以后有空看看有没有必要发一个专门说上传的?
事实证明,此次遇到了c类型-改 改革后缀就可以上传 4.然后遇到一个小插曲 是的,上传之后由于图片不对嘛,(asa格式嘛。。),导致无法得到图片地址,头像位置显示的如没有上传头像一样 这个时候,我们去翻一下其他的包,因为如果对方是先返回一个上传地址,然后再判断是否可以显示的话,那么这个地址肯定在我们抓的包里 果然,还是抓到了(撸主发现图发错了……下面这个是后来抓的,不是原来那个图片的地址,大家凑合下,总之肯定可以抓到的,地址应该在get一个网页的包的里面看到) 然后上去看看 -----------------------------------至此,撸shell结束了,那么该撸主机了-------------- 5.看下组建和用户 是的,wscrip在 好吧,还是个sa 果断连上去,结果大马没连上,然后想了下为什么 这里来了个小插曲 帮机油破了个md5 www.2cto.com 破解完回来想想可能大马配置不对,想想那试试菜刀吧,这个可以自己配置,连上了,然后看下什么权限,好吧,对了,感谢这位要让破MD5的机油 6.登陆主机 然后我不喜欢加账户,容易被发现,于是就想把他们的账户导出来 于是写个bat如下(这里要说一下,security.hive可以不要的,不过撸主习惯了三P……) 执行下,得到3个.hive 扔到cain面读一下 出来了 这里添加一个小小插曲 这还是一个机油告诉撸主的,cain可以右键点export之后就会导出.lc文件,这个文件可以直接改为.txt然后文本打开~~ 扔到网上破解下,得到了 上去看看吧 ------------------到此,全部结束---------------------------------------- 机油回帖说要导出3个.hive的脚本,那我就贴在这里吧,保存为.bat即可,如果不加盘符(c:\)表示与.bat同路径 @echo off reg save hklm\sam c:\sam.hive reg save hklm\system c:\system.hive reg save hklm\security c:\security.hive
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com