作者:Webrobot

目标站:forum.AAAA.de

1.查看服务器信息

clip_image002

2.御剑查询旁站

clip_image004

3.轩辕剑看CMS,

clip_image005

4.锁定旁站下手

一共4个不是DZ的,去看了下只有http://www.BBBB.de是可以访问的,另外三个访问不了的,所以锁定http://www.BBBB.de下手。

5.目录扫描

clip_image006

6.后台地址没改,尝试了下弱口令,进不去,

clip_image008

7.确认操作系统和web服务信息

clip_image010

8.他用的web程序是cms-db,PS:小菜孤陋寡闻,没听说过。然后上http://www.exploit-db.com查了下,没发现有exp,

9.Nikto漏洞扫描

clip_image012

10.Nikto扫出来的都是些XSS,没发现有什么洞,回过头看下扫出了什么目录,啊哈,运气不错,竟然有整站备份,果断下载下来看看能不能找到管理员帐号密码

clip_image013

11.管理员帐号密码找到了,去cmd5上面解密,解出来的密码是:root.php123456 PS:尼玛,这密码

clip_image014

12.进入后台输入admin root.php123456 结果密码错误,

clip_image016

13.密码错误,难道要放弃了吗,果断不能放弃,尝试构造下别的密码:root.123456、php123456 、root123456、终于root123456进来了。

clip_image018

14.我勒个去,第一次见这种后台。找上传点 PS:你笑我孤陋寡闻也好,反正我是第一次见

clip_image020

15.上shell,国外的个人感觉进了后台啥都好办。

clip_image021

16.成功拿到webshell

clip_image023

17.NC转发提权 PS:由于我是内网,只能上服务器了

clip_image024

clip_image025

18.内核版本已经看到了,直接上exp秒之

clip_image026

19..找目标站目录,

clip_image027

20.wget一个webshell

clip_image029

21.进入webshell,但是怎么输入密码都是没变化 PS:不知道各位朋友有没有遇到过wget下来的shell进不去。

clip_image030

22.既然wget的shell进不去,我们就把之前旁站那个shell给复制过来把。

clip_image032

23.成功进入shell,:P 一个DZ论坛,拿到shell不用说都知道要干嘛啦,哈哈哈,

clip_image033

 

- -拿到shell当然是提权了[抠鼻]

源链接

Hacking more

...