[渗透实战]某生物科技有限公司之爆菊到站群

前一篇是ASPCMS的实战测试,但是遇到了一些限制,下面这个爆菊记录一下

不明白的可以看一下前一篇文章《[渗透测试]某国际酒店

0x01 留言板一句话:

看到留言板有这个内容存在:

一句话木马

直接菜刀连接,密码为a

菜刀连接

上传测试发现还是没有写的权限…

由于备份文件较大,导致执行速度很慢

下面测试第二种方式


0x02 EXP注入得到管理员密码:

EXP利用

解密得到:

管理员账号:admin

管理员密码:686868

参考小马得到的后台地址 h_admin

登陆管理后台:

后台首页


0x03 模版样式写入小马:

发现前辈已经都弄好了…

给他改个密码…

写入小马

直接菜刀连接:

http://blog.dyboy.cn/Templates/green/html/5737140.asp;.html

密码:x

得到如下情况:

120多个旁站

这么多的旁站吓了我一跳…

0x04 总结:

这些都是老洞了,做运维工作的应当注意这些问题,否则小漏洞就会导致更大的损失,千里之堤溃于蚁穴!

溜~

发表评论 / Comment

用心评论~

金玉良言 / Appraise
G_comLV 1
2020-02-29 10:42
请问 为什么能看到留言板能想到有后门,并且密码是a
a’>ViperLV 1
2018-07-26 12:28
搜索关键词:inurl:admin_aspcms
当然有改动后台的解决不了,例如本文

血色安全组—夜杏
头像
DYBOY站长已认证
2018-07-29 22:01
@a’>Viper:今天看了一则漏洞挖掘的经验分享视频,总结一句话,我们都需要一个优秀的字典~
冰激淋的幸福LV 1
2018-07-15 21:34
真棒

Warning: Cannot modify header information - headers already sent by (output started at /www/wwwroot/blog.dyboy.cn/content/templates/dyblog/footer.php:56) in /www/wwwroot/blog.dyboy.cn/include/lib/view.php on line 23