平常入侵只是写个手记给自己看,这篇烂文也是改自我上次和朋友入侵游戏代理商时的手记,这也是我第一次写入侵类的文章,仅为大家提供一条思路,希望大家喜欢,
渗透某知名游戏代理商内网全程
。一、起因
这天刚一上Q,经常说自己是 的“神X月”(他不让我说他网名)就叫我和他一起搞一个游戏官方站,原因是他的一个朋友要他帮忙盗这个游戏的号,神X月没办法,就只好去搞官方拿数据库了。听了他的话我爆汗了1分钟,然后就和他开始了渗透。
二、郁闷的开始
大家都知道,游戏官方站几乎是没有漏洞的。神X月给了我这个游戏的官方网址*e.*****o.com,是个二级域名,网站是asp.net页面,如图1所示。
一级域名是一个游戏代理商,如图2所示。
手工检测了一下,没有明显的注入漏洞,再用了几个工具扫都扫不出注入点,注入这条路断了~~郁闷中.....
忽然,想到了asp.net可能有爆路径的漏洞,不管怎样,获得多一点信息总是好的,于是马上测试了一下,无功而返,然后再用几个比较老的asp.net漏洞检测工具对其进行了检测,照样是无功而返,
电脑资料
《渗透某知名游戏代理商内网全程》(https://www.unjs.com)。继续郁闷.....问了下神X月的进展如何,他说没一点进展,唉,看来是没搞了~~三、成功初现
在我准备放弃的时候,突然看到上传玩家照片的功能,如图3所示。
感觉这可能就是成功的转折点,但这时候我的信心已经减了一大半,我不抱希望地打开了链接,看来不需要身份验证,直接传了个之前写的超浓缩diy小马,返回上传不成功,把文件名改为ji.gif.asa,同样是上传不成功,看来这个程序并不是从左边来判断文件类型的,我终于放弃了。把上传点丢给神X月,并和他说我不搞了,过了5分钟,他说传了文件上去,但就是不能执行,还有就是服务器不支持asp。
怎么他能传任意文件我就不能呢?问了他之后终于知道是gif文件头欺骗,自己真笨,这都没想到!于是传了asp.net版的diy小马上去,发现的确执行不了,换了一句话和lake2的木马也执行不了,如图4所示。
[1] http://hack.hack50.com/HTML/20080912110443_2.html'>[2] http://hack.hack50.com/HTML/20080912110443_3.html'>[3] http://hack.hack50.com/HTML/20080912110443_2.html'>下一页