安全黑客
当前位置:安全黑客文章资讯安全技术脚本攻防
日期:2012-05-30 11:02:00  来源:本站整理

一次浸透全历程[脚本攻防]

赞助商链接



  本文“一次浸透全历程[脚本攻防]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

我是安全黑客基地小编可可,本日给大家整理汇集了关于浸透的一次全历程,但愿可以让大家学会并且掌握一些安全知识,目标站是万户的ezeip2.0 aspx版本,构造复杂,还有别的程序参杂在一同.
开始的时刻我用的pker扫的目录,同时用菜刀爬了整站,发现fck和ewe编辑器,测试了一下俩编辑器的漏洞,失利.ewe编辑器后台也没有.
万户本身没有漏洞,只能看二级目录大概而二级域名有没有其他程序漏洞.谷歌:site:www.110hack.com inurl:asp|php,找到一个在线测验的网站http://www.110hack.com /exam_code/default.asp

 
在网上找到了这个测验系统的源码,但是数据库已经被改了默许地址.扫了一下数据库,无果.
扫二级目录,然后发现敏感二级目录,先猜想再扫.扫的时刻一段时间好久没有扫到任何东西,就关闭了扫目录的工具.后来事实奉告我,没找到可操纵的信息,别关你的自动化工具,并且不能放过任何一个目录,就算很普通大概你认为是存放js的目录.并且有时刻工具不一定精确,需求手工测试.测试目录的时刻不能被404页面拐骗,假如翻开url/admin,呈现404,而地址成了url/admin/阐明还是存在这个目录的.
后来在根目录下扫到一个test.rar,下载后发现是老站的备份,目前已经没用了,读了一下里面的mdb,发现密码是1234,果断丢弃.
扫完目录,发现score目录,翻开辟现是一个查分的系统,持续用工具扫描这个目录下的敏感目录.顺手测试发现admin目录,弱口令admin admin,进入.
 
编辑器款式管理中增添图片范例,增添内容,上传asa格局一句话后门,衔接,成功.

         上传图片时,IE8无法弹出窗口,只能换IE6.


  以上是“一次浸透全历程[脚本攻防]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • 一次浸透全历程
  • 对内网有端口转发的域的一次浸透历程
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .