来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] 一直想给大家分享一下有技术含量的文章,但是最近实在忙。又因为急于扩充博客文章。所以平时渗透的过程就记录下来,希望给大家带来收获。进入正题,以下全部由百度翻译而来,...
一直想给大家分享一下有技术含量的文章,但是最近实在忙。又因为急于扩充博客文章。所以平时渗透的过程就记录下来,希望给大家带来收获。 进入正题,以下全部由百度翻译而来,与羽翼本人没有任何关系。 很早,就有一个合购站,不错。主攻的编程,内容很全。但是像我这种穷蛋,买VIP的钱肯定是出不起。于是…….. 没在家,没有linux渗透环境,只好拿出我很古老的工具包和我的笔记本电脑开搞。 这个站很奇葩,为什么说是奇葩呢?一些旁注的工具都查不出同服站点。但是事实证明是有的。 找到旁注的站点之后,按照我一贯的作风捡软柿子(其实旁注出来的站只有一个)。只有这一个站,我看到如此简陋的 站点,心中暗喜。但是版本程序是ASPCMS2.各种注入无解。扫了一下敏感文件目录。发现有个data.asp。下载之后改拓展名为MDB。找到admin账号密码。但是这是一个坑爹的陷阱。根本不对。 于是想起了ASPCMS有一个cookie欺骗。搞起。 首先呢,我先注册了一个名为admin123的账号 用google浏览器的cookie修改插件修改一下 值改为admin www.2cto.com 值改为1 修改完成之后我们就可以,修改admin的密码。 顺利进入后台。找到模板生成。因为之前说的直接插马的方法已经over了 他对模板做了一些修改只能生成css,html,js 我们改变一种形式。ma.asp;.js 这样利用了IIS6的解析漏洞 成功连接到shell 但是,你也看到了,权限小的可怜,上传大马。 让人恶心的事情发生了,服务器明显设置了过滤。 各种大马无力,最后拿出自己珍藏的大马,成功。 大马也只能获取一些信息。也是很无力。浏览目录的时候发现 7i24。星外!但是我事后发现时坑爹的。 看一下环境。支持aspx。众所周知。aspx的权限相对大一点 有了相当大的权限之后我们直接跨目录。杀进对面论坛读取数据库配置文件。 找了很多的拖库脚本。服务器有过滤。很多的拖库脚本都不行。 解密之…cmd5收费….去80sec解密,真不错。解密出来了。 后台登入给自己上个VIP
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com