【起因】 最近在办一个实战的培训(带新手玩的),从开始讲,讲sql注入-access注入的时候,演示一些实际站点的sql注入,于是有了这篇文章,那天演示了access注入,并且拿到了账号密码(过程不写了),当时用御剑扫了一下,没找到后台地址,就放弃了,因为事情很多,后台有位成员问我,能getshell吗?他给我一个前人的大马地址,有人来过,这个逼我装定了,我也要把这个站拿下。 【开始】带好爆米花,看精彩的节目吧。 0x1找后台: 1.御剑扫描无果。 2.网站遗留文件(御剑也没扫到)robots.txt,访问看看。 [/url] 果真没有,御剑大哥还是蛮靠谱的,哈哈。 3.谷歌黑客之: [url=http://www.admintony.top/wp-content/uploads/2016/03/2-4.png] 木有 4.网络爬虫爬一下: burp抓包>发送到蜘蛛那。 [/url] [url=http://www.admintony.top/wp-content/uploads/2016/03/4-4.png] 不一会儿,burp让我填表单,好吧,有可能是登陆页面。去看看。 [/url] [url=http://www.admintony.top/wp-content/uploads/2016/03/6-2.png] 找到后台了,后台getshell。 0x2 登陆后台,找上传点。 [/url] 可以登陆,有时候爆出来的密码都不能登陆。<!--原因是管理账号在其他数据库,而不是你爆的数据库。--!>开始找上传点吧。 [url=http://www.admintony.top/wp-content/uploads/2016/03/8-2.png] 如图,上面有两个上传点,一个是网站自带的,可能能突破上传,另外一个是eweb的,用ie打开吧。 [/url] 找到eweb的路径了。 0x3探测ewebeditor的后台: 1.默认后台: [url=http://www.admintony.top/wp-content/uploads/2016/03/10-3.png] 探测存在admin目录,探测一下登陆页面 [/url] 什么情况?没有?是不是管理改了名字,探测其他的类似admin_login.asp的文件名:[url=http://www.admintony.top/wp-content/uploads/2016/03/12-3.png] [/url] 这时候突发奇想:是不是admin_login.asp放在ewebeditor的根目录下: 0x4柳暗花明,找到ewebeditor的登陆文件: [url=http://www.admintony.top/wp-content/uploads/2016/03/14-2.png] 0x5尝试默认密码: [/url] 失败。 0x6下载ewebeditor的数据库: [url=http://www.admintony.top/wp-content/uploads/2016/03/16-2.png] 0x7 找到登陆密码: [/url] 拿去解密即可,去登陆后台拿shell喽。 [url=http://www.admintony.top/wp-content/uploads/2016/03/18-1.png] 0x8getshell: 1.添加样式吧: [/url] 2.插入工具栏: [url=http://www.admintony.top/wp-content/uploads/2016/03/20-1.png] 预览样式: [/url] 靠,这是什么情况:? 问了人,还没人回复,我自己找到了解决方法: [url=http://www.admintony.top/wp-content/uploads/2016/03/22-2.png] 然后把你现在访问的网站添加进去就可以了。 [/url] 刷新网页,传马: [url=http://www.admintony.top/wp-content/uploads/2016/03/24-1.png] 菜刀连接: [url=http://www.admintony.top/wp-content/uploads/2016/03/25.png][/url]
【总结】每篇文章必有总结: 1.查找后台不要总是停留在用御剑扫,爬虫也是一个不错的方法,要把所有学的方法调用起来。 2.如何解决兼容性视图,之前ie的url栏中会有兼容性视图那个按钮,现在不知道咋地,没了。在设置中,将当前页面添加进去即可。ietester不实用,因为你在点开预览样式的时候,他又让你登陆ewebeditor,你登录之后点预览样式,又让你登陆。
|