天天在網上泡論壇,逛來逛去就逛到了某黑客技術網站,于是乎就想檢測一下他們的網站,網站基本就是一個動網8的論壇,俺手里也沒有什么0DAY,直接來到“http://www.**snap.com/”這里向大家推薦一下,不但能查出IP綁定多少個域名,而且還能查出域名注冊時候的電話了,DNS服務等等了。如圖1。
|
圖1 |
為219.232.235.203,查了一下綁了7個域名,一個一個的看吧。當看到www.yrpt.com的時候在后面加了個admin出現了如圖2的狀態,說明下面還有文件,直接來個login.asp出現后臺登錄,用默認密碼admin順利進入,可是后臺根本沒有利用的地方,太過簡單,不過以前有人來過了,到處插的都是一句話木馬,如圖3,俺很郁悶,數據庫類型都不知道插這么多一句話干什么呀,莫非先來的兄弟已經知道數據庫是ASP的了,而且已經知道路徑了?
|
圖2 |
|
圖3 |
把這個7個站一個個都檢測完,俺也什么都沒發現,那就檢測C段吧,拿出cnSuperScan3.0來掃了一下全C段的21端口,俺主要是找SU服務器,將來好提權,然后還裝CAIN嗅它密碼。如圖4所示。
|
圖4 |
找到一個6.0的,219.232.235.125,就拿它開刀吧。IXPUB技術博客0UCH|l7k1H+~-w,S
直接把IP放在“http://www.51snap.com”查一下,一共綁了20個域名,如圖5。
|
圖5 |
就不信一個漏洞也沒有的,一個一個仔細看,當看到
不過后臺編輯器很像eWebEditor呀,如圖6。
|
圖6 |
如果有這東東就好辦了,加上默認的數據庫和后臺地址沒有出來。在看看還有什么別的路徑,拿出了wscan開始掃描,掃出了一個readme.txt,如圖7。這個一般是說明文件,先打開看一眼,果然是說明文件,用的是“雷馳新聞發布管理系統 V1.0”,如圖8,
|
圖7 |
|
圖8 |
直接百度一下,利用方法就出來了,黑蘿卜寫了一篇關于上傳漏洞的文章,蘿卜太可愛了,構造如下UPL
會彈出上傳文件頁面,然后在上傳文件里面填要傳的圖片格式的ASP木馬 就可以在uppic目錄下上傳文件名為test.asp的文件,我這里上傳了一個一句話的小馬,最后成功得了一個WEBSHELL。如圖9。
|
圖9 |
接下來上傳SU.ASP提權成功,拿到了3389權限,不過進去之后有兩個問題讓我差點吐血,一個是裝有ARP防火墻,更可氣的是這個和219.232.235.203不是一個網關的,整個C段分兩個網關,這個只到128,如圖10。白忙活了,不過俺不能放棄,直接在剛才掃出的21端口里在找,這次有經驗了,找了一個219.232.235.205,這次應該OK了,把這個IP拿到剛才的網站去查,不過很郁悶的是就一個域名。