来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] 大家好,我是Admin 17951,今天给大家做一个教程,菜鸟我第一次做教程,哪里有做得不好的地方,希望大家不要见怪。注射加简单社工拿下凤凰网某分站前几天放假无聊没事做我来网吧上...
大家好,我是Admin 17951,今天给大家做一个教程,菜鸟我第一次做教程,哪里有做得不好的地方,希望大家不要见怪。 注射加简单社工拿下凤凰网某分站 前几天放假无聊没事做我来网吧上网,闲的蛋疼在网上到处逛,一下逛到了凤凰网某分站,发现这个分站可以遍历目录 继续翻目录,翻啊翻,发现这个分站使用的是某CMS程序 我记得这个CMS貌似存在注射漏洞的,不知道这个分站补了没,不管,先试试再说,但是注射代码我忘记了,只好百度下 找到注射代码后,我把代码拿到分站上来试试,结果这个分站真的存在这个注射漏洞,成功爆出了管理员帐号和密码 管理员有十几个,首先我来破admin这个管理员帐号的密码的MD5,这个帐号一般都是管理员中权限最高的,但是杯具的是,这个MD5破不出来 接着我再破第二个,第二个成功破出来了,然后我来到这个CMS程序的默认后台登陆,成功进了后台,但是发现这个帐号是个普通管理员帐号,权限很低,很多功能都没有。 我研究了会,发现这个普通管理员帐号在后台貌似拿不了SHELL,只好再来破第三个管理员帐号的密码的MD5,成功破出来了,这次运气好,这个帐号是个超级管理员帐号,比刚才那个普通管理员多了不少功能。 然后开始拿SEHLL,有上传和模板,我先来试试上传这里 先添加上传后缀 然后上传文件 结果,杯具了,刚才添加的后缀被过滤掉了,突破不了。我来新建一个1.asp目录,结果也被过滤成了1asp 没办法,上传这里貌似突破不了了,我再来看看模板这 新建一个模板 不行,我先建了个后缀为HTML的模板,粘贴大马代码进去,然后重命名,结果 还是不行,杯具死,上传和模板都拿不了SHELL,我网上找了下这个CMS后台拿SHELL的方法,试了下几个方法,结果都不行,拿不了SHELL。思路中断,该怎么办呢? 刚才在后台到处翻的时候发现了前辈大牛的一些足迹,我想,既然有前辈来过,说不定已经拿下SHELL了呢,要是能找到前辈的SHELL,说不定有啥可以利用的呢,正好后台有个在线检测木马功能 果断扫之,结果真的扫到了几个前辈的大马 其中有一个daoye.asp和一个daoye.aspx的大马从文件名上看貌似是同一个人传上去的,就从这2个大马下手。 我首先来尝试下admin 123 123456 hack daoye 等等这几个SHEL常用的密码弱口令来登陆这2个大马,结果都不行,密码错误。扫到前辈的大马了,但是不知道密码,又该怎么办呢,思路再次中断。 我发现,刚才我在用弱口令登陆那个ASP大马的时候,每次密码不对都有一个错误提示: HACK BY:倒爷,这个大马有可能就是这个叫倒爷的前辈传上去的,但是倒爷是谁呢,我又不认识,只好百度之: 发现了一个百度博客,貌似就是这位叫倒爷的前辈的,在他博客的个人资料里,我发现了一个群号: 果断用QQ搜索这个群号: 得到了群主的QQ:XXXXX772,再次用QQ搜索这个群主: 群主网名:浪里淘金,这个人有可能就是那个倒爷吧,不知道,不管,先用他的QQ号:XXXXX772来登陆那2个大马试试再说,先来登陆那个ASP大马,不行,密码错误,还是提示那个HACK BY 倒爷,再来登陆那个ASPX大马,这次RP爆发,直接登陆进去SHELL了: 不敢乱搞,直接挂点东西闪人了! 好了,教程就到这里了,菜鸟我第一次做教程,哪里有做得不好的地方还请各位看官看完之后不要笑话,可能写的有点啰嗦,马赛克也打了很多,可能还有些错别字、语句不通顺啥的,也懒得去改了,毕竟咱小学木毕业嘛 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com