A:一次,哥们丢来一个减肥字样的站点,看起来也就一个页面的,要拿到shell真是挺难的。但还是要看看是吧。。
B:掏出几个扫描器就扫呗..搜集到服务器只是开了21和80,蛋疼的。。差不多扫完了,终于wvs弄来了个盲注,权限是db,不过就是读不了路径,拿出穿山甲顺利跑出来密码账号:
哈哈。。原来有猪肉,,估计离成功不远了。。可看到登陆界面后
C:还是看旁站了,由于旁站太多,不费什么力气拿到了一个aspx的shell,一看又是星外。操出了D牛的神器结合aspx查注册表,终于找到了个可执行的文件,悲催的是只是一个文件可写可执行,这个目录不可写,所以只能用个cmd了。
D
提权肯定是没希望了。。接下来就是怎么跨目录了,不能工具,只能是手工的命令了。。手工就是copy等等这些了。随便找了个路径试了下copy没用,不过发现type可以,但是目标路径没有。汗。饭后回来,返回来看看aspx读取的路径。。整理了一下,,居然有400多个。。操蛋了。。怎么猜?
通过了域名猜啊猜,试了很多都不对,后来查了下whois,如下:看到名字,立刻查找名字的,以 type e:\wwwrot\xxxxx\web\bzg\index.aspx再查了几次终于 确定了目录的重要名字...\hw812\...
通过了域名猜啊猜,试了很多都不对,后来查了下whois,如下:
通过了域名猜啊猜,试了很多都不对,后来查了下whois,如下:看到名字,立刻查找名字的,以 type e:\wwwrot\xxxxx\web\bzg\index. asp x再查了几次终于 确定了目录的重要名字...\hw812\...
有了路径,,配合注入点,,准备回去上传,结果db权限的上传失败。。纳闷了。。星外还真行。。
for /d %i in (e:\wwwroot\hw812\web\*) do @echo %i 命令可以用,这些爽了。。列出了所有的目录如下:
HdhCmsTest2cto测试数据
for /r e:\wwwroot\hw
for /r e:\wwwroot\hw812\web\manager\ %i in (*) do @echo %i列出了管理目录的页面如下:
之前没发觉,原来还有那么多页面。复制回去一个一个试试,终于有动静了:
果断上传,最后弄到了目标站的webshell。
总结:安全测试其实就是细心,耐心,基本功挺重要的
查看更多关于一次技巧性的测试 - 网站安全 - 自学php的详细内容...