前段时间拿的一个站,在哈客发过,不过看的人不是很多,看网上也没传开就发这边来了.
文章技术含量不是很高. 我觉得这种也能算是原创的吧 ..
目标news.xxxx.net
首先收集信息这个就不用说了,大家都知道
这个码打的比较性感哈哈
再来扫个目录
很神奇的发现可以列目录..看来有戏.
但是翻来翻去没翻到什么东西..决定从旁站出发
先从主站HdhCmsTestxxx.net这个开始吧
扫出了各种目录
有FCK..不过尝试后发现已经补上洞了
又开始了漫长的翻目录行动..翻来翻去没翻到什么可以利用的..
又换了个旁
换到了blog.xxx.net
这次有收获了..
是kindeditor,我记得这个有个遍历目录的漏洞..
利用方法
http://blog.xxx.net/editor/php/file_manager_json.php?path=/
坑爹找了一下...网站根居然不在var/www这个文件夹里面
最后终于在data/www里面找了...蛋疼
最后试了几个旁注工具上没显示出来的站
123.xxx.net
test.xxx.net
demo.xxx.net 123这个分站打开发现是114la的网站导航
前段时候有0day
就试了下
ok可以了
密码解密一下登录后台
后台我也不截图了..shell什么的也不截图了.太简单了= =
拿shell见这篇文章
http://lcx.cc/?FoxNews=1796.html
后台点击模板管理--->分类模板-->添加模板
直接添加后缀为php或asp的都可以
内容写个一句话 HdhCmsTest2cto测试数据
马在admin\tpls\tpls\main\green\class目录下
http://123.xxx.net\admin\tpls\tpls\main\green\class\11.php
现在跨站了
找目录找的我纠结..大家看前面的图片应该也知道了
没有news.xxx.net这个目录..
后来我想会不会是在HdhCmsTestxxx.net这个主目录下面的某个文件夹
后来我点进news文件夹传了个txt
怀着忐忑的心情打开..
到此此次检测就算是结束了.其实这个shell权限很大.是root.因为要的就是webshell就没打算再提权了.呵呵
最后再来个番外篇..网上貌似有教程的,不过有些写的也不是很清楚,就一并写下好了.
在翻目录的时候发现了前人的脚步.某个输错密码无回显的shell.
尝试了一些密码但是没法破解..就试试看跑字典.但最后也没跑出来.
但还是在这里说说怎么用t00ls牛们的工具破解无回显shell的密码吧..
工具是这个大家可以自己去baidu..
现在说说怎么用
先抓个输入错误密码的包..把post的数据抓出来
Host: HdhCmsTestxxx.net
Connection: keep-alive Referer: http://HdhCmsTestxxx.net/fckeditor/edi ... nectors/php/xxx.php
Origin: http://HdhCmsTestxxx.net
Content-Type: application/x-www-form-urlencoded
Accept: application/xml,application/xhtml
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; ) AppleWebKit/534.12 (KHTML, like Gecko)
Accept-Encoding: gzip,deflate
Cookie:
wespaceuser=Ah8AHQUnQl9PXwgXCx52AhgCAFdBXCcGSl1NV0xUBh1QHQIeB0sEG1hLBBYAAUtXHAUYAkoAHDAe;
AJSTAT_ok_times=1; rTvgYGhchbcookietime=0; rTvgYGhchbusername=hzck1999;
PHP SESSID=bnkc817f11htk4huq67p7nfpd1; cdb_sid=OhXi57;
__utma=125976530.309523011.1322900520.1322900520.1322904263.2; __utmc=125976530;
__utmz=125976530.1322900520.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none);
Hm_lvt_9dad9a39dc2779b297b1621b72055626=1322906408673;
password=sss&doing=login
这里这么填...注意把密码段改成字典的变量
然后看看返回信息
看我标蓝得这段是密码输错的时候返回的信息..就拿这段作为关键字
密码字典再设一下
点start就可以开始破了..
如果破出来结果输出那边就会有密码了...
好啦就到这里啦..本人小菜.文章技术含量没有,只有细心的翻目录才出的结果.希望大牛勿喷..还是那句话,其实入侵的过程是比谁耐心,谁细心的过程..技术总是只有那么一些的.
查看更多关于渗透某地方大型新闻网站 - 网站安全 - 自学php的详细内容...