大家好,我是Admin 17951,今天给大家做一个教程,菜鸟我第一次做教程,哪里有做得不好的地方,希望大家不要见怪。
注射加简单社工拿下凤凰网某分站
前几天放假无聊没事做我来网吧上网,闲的蛋疼在网上到处逛,一下逛到了凤凰网某分站,发现这个分站可以遍历目录
继续翻目录,翻啊翻,发现这个分站使用的是某CMS程序
我记得这个CMS貌似存在注射漏洞的,不知道这个分站补了没,不管,先试试再说,但是注射代码我忘记了,只好百度下
找到注射代码后,我把代码拿到分站上来试试,结果这个分站真的存在这个注射漏洞,成功爆出了管理员帐号和密码
管理员有十几个,首先我来破admin这个管理员帐号的密码的MD5,这个帐号一般都是管理员中权限最高的,但是杯具的是,这个MD5破不出来
接着我再破第二个,第二个成功破出来了,然后我来到这个CMS程序的默认后台登陆,成功进了后台,但是发现这个帐号是个普通管理员帐号,权限很低,很多功能都没有。
我研究了会,发现这个普通管理员帐号在后台貌似拿不了SHELL,只好再来破第三个管理员帐号的密码的MD5,成功破出来了,这次运气好,这个帐号是个超级管理员帐号,比刚才那个普通管理员多了不少功能。
然后开始拿SEHLL,有上传和模板,我先来试试上传这里
先添加上传后缀
然后上传文件
结果,杯具了,刚才添加的后缀被过滤掉了,突破不了。我来新建一个1.asp目录,结果也被过滤成了1asp
没办法,上传这里貌似突破不了了,我再来看看模板这
新建一个模板
不行,我先建了个后缀为HTML的模板,粘贴大马代码进去,然后重命名,结果
还是不行,杯具死,上传和模板都拿不了SHELL,我网上找了下这个CMS后台拿SHELL的方法,试了下几个方法,结果都不行,拿不了SHELL。思路中断,该怎么办呢?
刚才在后台到处翻的时候发现了前辈大牛的一些足迹,我想,既然有前辈来过,说不定已经拿下SHELL了呢,要是能找到前辈的SHELL,说不定有啥可以利用的呢,正好后台有个在线检测木马功能
果断扫之,结果真的扫到了几个前辈的大马
其中有一个daoye.asp和一个daoye.aspx的大马从文件名上看貌似是同一个人传上去的,就从这2个大马下手。
我首先来尝试下admin 123 123456 hack daoye 等等这几个SHEL常用的密码弱口令来登陆这2个大马,结果都不行,密码错误。扫到前辈的大马了,但是不知道密码,又该怎么办呢,思路再次中断。
我发现,刚才我在用弱口令登陆那个ASP大马的时候,每次密码不对都有一个错误提示:
HACK BY:倒爷,这个大马有可能就是这个叫倒爷的前辈传上去的,但是倒爷是谁呢,我又不认识,只好百度之:
发现了一个百度博客,貌似就是这位叫倒爷的前辈的,在他博客的个人资料里,我发现了一个群号:
果断用QQ搜索这个群号:
得到了群主的QQ:XXXXX772,再次用QQ搜索这个群主:
群主网名:浪里淘金,这个人有可能就是那个倒爷吧,不知道,不管,先用他的QQ号:XXXXX772来登陆那2个大马试试再说,先来登陆那个ASP大马,不行,密码错误,还是提示那个HACK BY 倒爷,再来登陆那个ASPX大马,这次RP爆发,直接登陆进去SHELL了:
不敢乱搞,直接挂点东西闪人了!
好了,教程就到这里了,菜鸟我第一次做教程,哪里有做得不好的地方还请各位看官看完之后不要笑话,可能写的有点啰嗦,马赛克也打了很多,可能还有些错别字、语句不通顺啥的,也懒得去改了,毕竟咱小学木毕业嘛!