此为某成员获取论坛邀请码作品: 我是wolf14!QQ1035445364 为了获得白盟论坛的邀请码就做了这个教程!技术不好,大家别笑!本人在此不胜感激!好了废话不多说了! ============================ ============================ 一、收集目标站点的相关信息 1.判断目标站的脚本:这个站的脚本是asp格式的。 2.判断目标服务器:这个站点的服务器是windows的 3.其他相关信息 二 对目标旁站的扫描 在这里我用站长工具了,就没使用御剑了,对于御剑找出来的建议大家先Ping一下 旁站,我就不一一列举了,找了一个网站进行渗透 IP地址:114.112.59.194[北京市 首都在线科技股份有限公司] 三对旁站的渗透 轻而易举的拿到了后台帐号密码。 [username] : admin [password] : 7a57a5a743894a0e =admin 登录试试!果断可以登录! 接下来,我们对旁站拿下shell 后台拿下shell,这里我提供给大家这几种思路 1:配置文件中可以修改上传后缀的 1:修改配置文件
2:配置文件是asp后缀的,且信息是存在文件内的 而不是存在数据库中的。 1:后台没有上传的。可以写一句话到新闻,留言等信息 2:有数据备份的 中。再直接备份数据库。
2:有上传不能改数据库地址的:可以用nc抓包改包或 浏览器改表单元素。或直接用第一种方法。 3:有上传可以改数据库地址的:这个就简单的直接 把我们上传的图片格式的马备份出来就可以。 1:NC抓包改包上传 2:明小子或其他上传漏洞利用工具 3:上传漏洞 3:iis解释漏洞:iis6.0 和iis7.0/7.5
1:ewebeditor 下数据库,改上传后缀,抓包NC上传 利用别人留下的样式上传 4:在线编辑器 2:fck :iis解释,上次上传。
我登陆看了一下,貌似不存在网站配置 上传漏洞 和在线编辑器漏洞,于是我决定将一句话插入新闻中,但是我等一下会改回来的。 貌似不行!没办法? 看我绕过吧!由于时间问题,具体就不在讲述了! 后台admin账号密码都是默认的admin
看了一下,可以利用的还蛮多! 接下来拿shell,我操,还有数据库备份 不过数据库备份不行,竟然存在IIS漏洞。 好了吧!就它吧! 接下来我们跨目录吧!上传马! 好了,结束!
|