频道栏目
首页 > 安全 > 网站安全 > 正文
入侵检测骗子网站未完待续
2016-02-04 09:11:28           
收藏   我要投稿

日站原因:
前几天一个同学跟我说 被一个网站给坑了几十,他把网站发给我,我看了下。是个仿冒QQ业务充值的网站www.qqxxxxx.com
为了给同学出一口气~ 就拿下这个网站格盘把,免得害更多的人!
01x 信息收集
网站脚本  搭建环境 系统Asp+iis6.0 +windows 
静态网站 不知道是什么程序 仿冒的qq充值中心
02x 漏洞扫描
打开红黑联盟明小子旁注工具,然后我导出了旁站的网站  ,导入榆树上面,批量cms下和批量的扫描下注入
发现旁站http://www.xxxxd.com/cpview.asp?ID=42存在sql注入 。就直接放到sqlm ap注入把 
账号是admin密码:adminss
03x  漏洞利用
在域名的后面加admin试试是不是后台地址 是的,令我惊讶是个像南方的程序。这个好搞!!
可是没有文件备份,用burp也抓不到包,双文件上传也不行~只能从编辑器下手了~
看到后台里面有ewebeditor编辑器,那么我就访问这个编辑器的地址
http://xxxx.com/admin/eWebEditors/admin_login.asp
看到论坛的一篇文章 :是ewe编辑器是这样拿shell的
“在拷贝的一份里加入图片类型( asa cer aaspsp )   然后点预览
在编辑器里点设计    然后直接上传asa大马.
上传后 右键查看源代码就可以看到马的位置!
(原理:因为在iis里 网站的属性里 应用程序配置一项   asa扩展名还是用asp.dll来解析的,asp也是   还有 cer cdx )
在cer cdx asa的被删掉   那么马儿就找不到 映射不过去.
可以在拷贝过后的样式 图片类型里加入 aaspsp 然后在上传 直接就可以上传asp文件
.net ewebeditor 漏洞利用”
登入进去编辑 修改  样式管理 添加图片类型 asp cer  利用编辑器拿到了webshell
http://xxxx.com/admin/eWebEditors/UploadFile/201621183537389.asa
04x 提权权限
服务器是星外的 ,首先我扫描了端口
问了下大牛,飞哥说:“最近没听说谁能提权星外成功额。”
只能放弃了~!  

难道就这么放弃了么?     不不不~~还没有完呢!既然我提权拿不下这个骗子网站。那我只能邪恶了~(DDOS)

点击复制链接 与好友分享!回本站首页
上一篇:Let’s Encrypt 最近很火的免费SSL 使用教程
下一篇:LUA脚本虚拟机逃逸技术分析
相关文章
图文推荐
点击排行

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站