当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

注射加简单社工拿下凤凰网某分站

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

大家好,我是Admin 17951,今天给大家做一个教程,菜鸟我第一次做教程,哪里有做得不好的地方,希望大家不要见怪。

注射加简单社工拿下凤凰网某分站搜狗电脑知识网

前几天放假无聊没事做我来网吧上网,闲的蛋疼在网上到处逛,一下逛到了凤凰网某分站,发现这个分站可以遍历目录

继续翻目录,翻啊翻,发现这个分站使用的是某CMS程序

我记得这个CMS貌似存在注射漏洞的,不知道这个分站补了没,不管,先试试再说,但是注射代码我忘记了,只好百度下

找到注射代码后,我把代码拿到分站上来试试,结果这个分站真的存在这个注射漏洞,成功爆出了管理员帐号和密码

管理员有十几个,首先我来破admin这个管理员帐号的密码的MD5,这个帐号一般都是管理员中权限最高的,但是杯具的是,这个MD5破不出来



接着我再破第二个,第二个成功破出来了,然后我来到这个CMS程序的默认后台登陆,成功进了后台,但是发现这个帐号是个普通管理员帐号,权限很低,很多功能都没有。

我研究了会,发现这个普通管理员帐号在后台貌似拿不了SHELL,只好再来破第三个管理员帐号的密码的MD5,成功破出来了,这次运气好,这个帐号是个超级管理员帐号,比刚才那个普通管理员多了不少功能。

然后开始拿SEHLL,有上传和模板,我先来试试上传这里

先添加上传后缀

然后上传文件

结果,杯具了,刚才添加的后缀被过滤掉了,突破不了。我来新建一个1.asp目录,结果也被过滤成了1asp

没办法,上传这里貌似突破不了了,我再来看看模板这

新建一个模板

不行,我先建了个后缀为HTML的模板,粘贴大马代码进去,然后重命名,结果

还是不行,杯具死,上传和模板都拿不了SHELL,我网上找了下这个CMS后台拿SHELL的方法,试了下几个方法,结果都不行,拿不了SHELL。思路中断,该怎么办呢?

刚才在后台到处翻的时候发现了前辈大牛的一些足迹,我想,既然有前辈来过,说不定已经拿下SHELL了呢,要是能找到前辈的SHELL,说不定有啥可以利用的呢,正好后台有个在线检测木马功能

果断扫之,结果真的扫到了几个前辈的大马

其中有一个daoye.asp和一个daoye.aspx的大马从文件名上看貌似是同一个人传上去的,就从这2个大马下手。

我首先来尝试下admin 123 123456 hack daoye 等等这几个SHEL常用的密码弱口令来登陆这2个大马,结果都不行,密码错误。扫到前辈的大马了,但是不知道密码,又该怎么办呢,思路再次中断。

我发现,刚才我在用弱口令登陆那个ASP大马的时候,每次密码不对都有一个错误提示:

HACK BY:倒爷,这个大马有可能就是这个叫倒爷的前辈传上去的,但是倒爷是谁呢,我又不认识,只好百度之:

发现了一个百度博客,貌似就是这位叫倒爷的前辈的,在他博客的个人资料里,我发现了一个群号:

果断用QQ搜索这个群号:

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1