好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

友情路过漏洞之家 - 网站安全 - 自学php

俺去找点小 漏洞 ...结果找到了  漏洞之家 - 国内首家多元化漏洞发布修复平台  

好霸气哦!!可惜没有找到学校教务网的0day,仔细看看原来是在不网上收集的站啊。于是就有了想检测下的念头。

首先踩点,看了下站

 

随便看了下貌似不熟悉,随便测试了下,也没有可以利用的。于是想到了旁注,拿出旁注扫描,一看,100多个站啊,看来希望很大了

在 ip.iy8.net 旁注查询网上查看了下就全部导出来,用wwwscan来扫描,一边和群里面的朋友侃侃着

其中的那个php和diy. asp 的文件被俺给注意上了,瞧瞧去

,看见是奥运版最新ASP木马(黑色版本),试了试弱口令,就想到了本身有后门的,于是去百度了下,这样给出的绕过方法:

后门是?Pass=UserPass 这个麻烦点,输入后要刷新.,按照文章的步骤来弄,测试了下,果然是存在这个的

,点了下连接.... .嘿嘿,进来了,这个后门的用途...嘿嘿,不解释啊,某些时候就是好啊。这个还是给删除了吧,于是传上自己喜爱的80s的那个马儿,速度陡然觉得快多了。查看组建,禁用

,探测脚本,还是支持ASPX的,

那么找到可读写目录就差不多了吧,用啊D的小工具来扫了下,发现可读写的目录很多啊

于是,随便找了个目录,穿上我们可爱的cmd和提权exp.exe,然后在ASPXSAY里面去执行命令

第一次使用的是pr,失败了,第二次使用的是iis6也是失败了,用上前不久的03、08通杀0day上去就成功了。但是连接的时候却发现无法连接上去,在ASP里面查看没有找到,于是在注册表里面查看查看端口发现本身就是3389,但是就是连接不去,和巧大牛说了下,他说可能是IP限制了,于是给我说了下试试

/c ""c:\Documents and Settings\All Users\Application Data\1.src" "net stop policyagent""

 

www.2cto.com Windows Kernel Local Privilege Exploit 

Kernel is \WINDOWS\system32\ntkrnlpa.exe Major Version:5 Minor Version:2 The shell "cmd" success! 于是连接上去

摘自:暗安全

查看更多关于友情路过漏洞之家 - 网站安全 - 自学php的详细内容...

  阅读:45次