记录下,不应说黑,应说是改快拍二维码官网首页。

闲着无聊,老师出差中。。。无心学习,果断玩下渗透

看准了目标,就来快拍吧 域名:www.kuaipai.cn

clip_image001

简单查看了下,整站是php的,没打算从主站入手,直接c段算了,嘿嘿,其实卖关子了,现在正式开始

直接IIS PUT 跑121.101.22x.1- 121.101.22x.254 这个网段的ip,经过测试,发现一个疑似有弱口令的登陆点

clip_image002

直接admin、admin进去后,找到一处fckeditor 上传漏洞, 试了很多种脚本格式的木马,都无法运行,最后直接上传aspx格式的菜刀一句话,之后连接成功

clip_image003

上大马,开始提权。。。。。

经过发现,目标主机开放了1433和3306端口,越目录的权限也很大,我们就找1433的sa密码吧,经过一番寻找,终于给我找到了。。。

clip_image004

我们直接Sql tools中执行DOS命令吧

clip_image005

一番顺利的执行了,开3389的命令也能够执行,于是我们来到了主机内部。。

剩下的就是直接目改对方网页

一个小知识点就来了,目标ip与网管不在同一网段,我们如何用netfuke进行欺骗呢,经过我测试,3389主机的ip是ping不通网关,但能上网,我就猜测是禁止ping了,如果按照目前情况,我们直接在netfuke的来源ip那只填网关地址是没用的,应为本机的ip是ping不通网关,所以我们得指定MAC地址,嘿嘿,我们直接arp –a 得到了网关的MAC地址,直接填入,MAC地址和网关地址,现在应该没问题了,我们看看

clip_image006

clip_image007

Ok了,文笔不好,写的极其烂,反正也是给自己看的,大家看不懂问问就是。。。非常简单的渗透过程。

转自M82a1的空间 http://hi.baidu.com/name_m82a1/item/aa254b8576a7e8f9d1f8cdb3
源链接

Hacking more

...