timg.jpg

这次渗透是意外。。 本来是帮朋友改网站,改着改着发现原网站不完整,就打算找全。结果发生接下来了一系列的故事。。。

网站源码中是这样写的

3.jpg

通过百度搜索:bossiWebMIB

1.jpg

发现这是个经历不少故事的网站,心疼2秒。。。 哈哈哈~~  (各种代码插,发布QQ    这。。。 这绝对是黑客干的,对,大黑客干的。

2.jpg

我的目的不是为了拿网站发QQ装逼,我是想拿到网站源码,完善朋友的站。

渗透过程介绍一下,这种网站比较老了。漏洞百出,因为我手上有一个源码,整个目录结构,数据库表名等等我都知道。

首先手工检测了下防注入,但是很庆幸,没有做防注入。

这就很简单了,随便找了篇文章地址,然后丢阿D里跑密码,我猜帐号就是admin,所以只跑密码。很快就跑出了MD5,然后解密出来了明文。

4.jpg

5.jpg

输入帐号:admin 密码:aaaaa   登录成功! 发现整个系统已经是过期了的,各种功能限制了。不过不影响拿webshell

6.jpg

7.jpg

现在需要的是上传webshell,然后想办法提权。。。

接下来就是上传我的webshell,其实就是利用程序的备份数据库,和恢复数据库。(ps:以前大部分是备份数据库就能拿到的,但这个禁用asa的后缀)

利用【添加荣誉】中的上传点,上传我的webshell(首先把asp文件改成jpg,一般系统没有严格检查是可以被上传的。)

上传webshell原理:

1、首先将自己的webshell伪装成图片(其实不限于图片,各种格式都可以,只要能把文件上传到服务器上。但是图片格式不能直接被解析成asp,php等语言)

2、得到上传的文件路径,通过网站后台的数据库备份功能,将图片备份成可解析的文件(asp,php,aspx)。(这个系统可以直接用恢复的功能,将上传的图片恢复成asp就可以访问

webshell

看下面记录:

8.jpg

9.jpg

12.jpg

到这里整个上传webshell就完成了,有webshell接下来就是提权,但是提权是失败的。。。过程就不介绍了。(ps:如果下次突破了再补充吧!如果你有新的姿势强插阿里云的,希望可以分享下经验。

13.jpg

14.jpg

2017年8月18日 20:01:14  By Arvin

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。