实战跨站拿下某P2P网站
http://www.jlck.cn/目标站点
明确思路--扫描--手工--旁站--跨站--获取数据库---在提权
经过各大神器
pkav
御剑
safe3
网站整站检测
网站安全综合检测
反正扫了一大堆fck
大家不信可以试试(我不会告诉你还放着百度=360)
经过扫描,fck都是打好补丁的
好了,扫描方法行不通,
我们手工
http://www.thermal.org.cn/
同服务器站点
经过弱口令
adminss adminss
顺利进入后台
但是拿shell逗比了
以为有fck就可以了
结果上传的木马不解析,1.asd.jpg
上传了就是1_asd。jpg
伤心
无赖
结果准备放弃的时候猜想这种站点开了很多年肯定有漏下来的地方
结果终于找到了一个
shou.asp的文件夹
上传木马之
http://www.thermal.org.cn/up=========osi.asp/1.jpg
大码见谅
好了菜刀执行cmd
whoami
草泥马
没权限
草
好了再看看站点多不多
一看站点蛮多的
http://www.jlck.net
这个站点
在E盘跨过去杀
whoami
查看了下进程发现有个 baiduhips。exe
看了下是百度的杀软 百度知道
心情瞬间凉了
在找找
看到目标站点
再次找到配置文件
ID=sa;Password=dbajlck123456@1aA
打了个马防止爆菊
sa权限
撒权限不是可以直接提权吗
草
祭出神器
navicat
sqlserver连只
成功提权
只是我在提权花了1个小时
这次你们看到的很简短
默认3389连起来
这个不影响我们登陆服务器
打开huc工具包里面的3389强行链接
就可以
好了目标到达
此次拿下颇为侥幸
希望大家可以和我的微博互粉
微博地址 www.weibo.cn/webitent希望90大大不要将微博地址大码
上次被90大大批评,这次我怒放在微博里面
还有就是
看完回复才是真贴
期待与大家交流
楼主没打码,估计这站会被轮的:L 不错不错,比上次好一些 秒懂。只是你真的用那么多工具..... 不错,继续努力。
契约 发表于 2016-1-3 21:26
楼主没打码,估计这站会被轮的
微博互粉 我还差79个好友 xiaoye 发表于 2016-1-3 22:31
秒懂。只是你真的用那么多工具.....
微博互粉来来 感谢分享 好帖 收藏了 放假回家看看 :)谢谢分享 辛苦了
感谢分享
页:
[1]
2