对朋友站的一次友情检测 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    作者:流淚╮鮭鮭

    首发:红色 联盟 www.7747.net

    目标站点:*.xxxxxx.com

    打开站点分析了下,DZ论坛,从来没拿过DZ论坛的我,从没想过能直接从文件上去找漏洞,拿shell,

对朋友站的一次友情检测

    只有旁注咯..打开 www.myipneighbors.com 输入站点名,搜索

    有8个站,域名看上去都还行,但貌似俺眼里特好。。。

    第一眼看到的是 一 org.cn 结尾的域名,更重要的是前面有个AU。。

    玩过劲舞的都知道AU是劲舞吧,虽然俺没过俺也知道…

    打开站点…

    晕死了,全都广告,但虽然全部都是广告,看起点眼熟,拿出工具便扫起的目录。

    扫描结果:

    Admin

    Data

    其他目录就不说了不重要,最重要的在这里

    有个,admin 目录,(有了admin目录就能找到后台,在后台能找大很多东西,在一般的站里面大家可以试试默认用户名,)还有个data 目录,(一般情况下是村数据库的)先不管。进admin目录再说。

    嘿嘿,首页是 login.asp,服务器竟然没设置首页,

    我就喜欢这样,…忽忽,虽然干不了什么。但是…既然它的目录给了浏览权限那data 目录岂不是也可以浏览,不说废话直接进..

    不出我所料,真能看到。。(不过加了#就算你知道了数据库名,在IE上浏览它是浏览是下载不到的,还有,如果目录设置好了,它会显示无权访问,这是个防下载的好办法)

    直接目标另存为….

    拿到数据库后,瞧了瞧,嘿嘿。

    Cmd5.解密 。。嘿嘿,人品还不错,解出来了。。。(密码和帐号就不公布了,小勇。开了很多站,网上很多他名字)

    好咯,既然拿到后台帐号密码还废话干啥。

    http://www.xxxxx.org.cn/login.asp

    登陆。。。

    …竟然登陆出错,,

    没办法了。出错了也不拿这一站耗时间,!

    看到用户名的我就已经猜出点啥了,mem_name 表中是勇哥的名字,

    嘿嘿,邪恶的我想到这个密码虽然是纯数字的,像个电话号码,抱着试一试的的心态,跑到 目标论坛 登陆 admin xxxxxx 看到页面开始进入,哈哈,,笑死我了,,!!

    竟然进去了,

电脑资料

对朋友站的一次友情检测》(https://www.unjs.com)。。

    进去之后才知道后悔了,

    本人没拿过DZ的shell要我从何入手啊,黑友们都不在,问也没地方问,

    哎,没办法,撤退。、、、

    虽然论坛没办法,其他地方还是有办法的。

    勇哥不是开了很多站吗。不可能都不在一服务器上吧,。。

    目标锁定到一织梦的CMS上,http://地址/dede/

    忽忽,竟然是默认的后台地址(其实我在以前就知道他这里的是默认的,只是没深入)

    好了,不废话,试试运气,admin xxxxx !!!

    忽忽,啥反映也没有,直接进去了。。。哈哈。

    进去后才发现俺也没拿过织梦的CMSshel,惭愧,。。。

    到处看了看,嘿嘿 ,,,不错!!

    发现了一个上传文件管理的地方,进去瞧瞧,不瞧不知道,一进去就看见右上角有个上传文件,忽忽,兴奋的,迅速的点击浏览,找到俺的PHP大马,(为保险,用的是PHP的免杀大马)点击上传,

    忽忽,为我鼓掌吧。成功咯….

    直接进入大马,

    新建文件,, chinallww.php

    把大马保存到里面。

    然后再返回织梦CMS。清理了下操作痕迹,把从后台上传的大马也给删除了。

    清理了操作痕迹后,就进大马观察咯。。

    …

    。。

    瞧了瞧。看了看,服务器权限设置很松。不能说是送,是特别松。。。

    直接上传cmd,exe net user 看了下用户,,呵呵,貌似还没被人日过…

    提权就不写了,能直接上传cmd 直接运行的服务器,你觉得容不容易提权…

    (偶没提权,只是看了下,毕竟是朋友的站提了也没意思)

    最后挂个漏洞提示黑页,发给管理...修补漏洞了。

    过程有点简单化。

    这次入侵,

    虽然没什么技术含量,

    但在入侵的过程中你会学到很多东西,

    多动脑,灵活运用,多注意细节,这是我常说的。 

最新文章