应51cto公司人员邀请
本小组shell2me对51cto.com整站进行一个黑盒安全测试
只进行友情检测,不对51cto旗下任何网站进行破坏性行为
51cto将提供其公司纪念奖品,以及感谢信,作为发现漏洞奖励
启动时间为2011年12月23日 21:30

shell2me参与友情检测人员名单(排名不分先后):
Jesus
Jacks
神刀
星轨
Mix、小拽
shine
blood wolf
给力小青年
x7z3
′ 泪少2
冰冷的100℃
二、蛋
蘑菇——就是大爷我了,TMD居然把老子排在最后.

文章内容转载请务必保留作者署名与原文链接!
授权友情检测51cto:http://shell2me.sinaapp.com/?p=36

前几个月搞的.现在放出过程.没图片.是授权的.虽然我没报告.)
首先通过bing寻找到了所有分站的url.
发现好几枚没有价值的盲注入点.穷举完表段.老子就发现没戏了.
通过扫描发现了几个后台.
fuzz后,我发现一枚后台的密码好弱智.51cto 51cto.
admin 51cto
草泥马...插马失败后果断放弃
不过**大姐姐一直在鼓励我.还有我老婆snowxn 支持我.
不得不继续搞下去
掏出nessus和msf各种扫描各种利用.当然我用的是pro版本
msf送的7天体验版.不过不是够了吗?
等待了几十分钟.nessus扫描结果出来了.
貌似51cto用的是XXXmail系统
话说那傻逼系统支持匿名登录.和伪造邮件
这个不是简单了吗
初步判断内网可能是win(80%) linux(20%) unix(0%)
国内这些2B安全公司都喜欢win.大概是因为那些2B大学只教出win的学生吧.
果断伪造了一封邮件.加上set这个神器和域名劫持.
发送过去.等待结果.
继续慢慢看.
论坛是DZ.果断鲁了几发.:
还是进不去.
玩游戏......
过了几天.打开msf监听了下我的443端口.;
发现一台win xp的系统.
目标可能上钩了.
cmdshell用ftp下载了个远控过去.
清楚的看到了几个域. 
这还不简单?
内网跟屎一样.连个ARP都没.嗅探了几下.
发现挺多数据的.论坛的管理到手了.
DZ嘛.能拿就能社.能社就能拖.
搞完清理下日志.走人了.
不要忘记重名文件覆盖个20次.
以上内容纯属扯淡.不要轻易尝试.

源链接

Hacking more

...