DYBOY's Blog

[渗透实战]某生物科技有限公司之爆菊到站群

前一篇是ASPCMS的实战测试,但是遇到了一些限制,下面这个爆菊记录一下

不明白的可以看一下前一篇文章《[渗透测试]某国际酒店

0x01 留言板一句话:

看到留言板有这个内容存在:

一句话木马

直接菜刀连接,密码为a

菜刀连接

上传测试发现还是没有写的权限…

由于备份文件较大,导致执行速度很慢

下面测试第二种方式


0x02 EXP注入得到管理员密码:

EXP利用

解密得到:

管理员账号:admin

管理员密码:686868

参考小马得到的后台地址 h_admin

登陆管理后台:

后台首页


0x03 模版样式写入小马:

发现前辈已经都弄好了…

给他改个密码…

写入小马

直接菜刀连接:

http://blog.dyboy.cn/Templates/green/html/5737140.asp;.html

密码:x

得到如下情况:

120多个旁站

这么多的旁站吓了我一跳…

0x04 总结:

这些都是老洞了,做运维工作的应当注意这些问题,否则小漏洞就会导致更大的损失,千里之堤溃于蚁穴!

溜~

版权声明:《 [渗透实战]某生物科技有限公司之爆菊到站群 》为DYBOY原创文章未经允许不得转载。

 DYBOY
 作者签名:安全从业者,爱好安全产品开发,渗透测试,Web漏洞研究

发表评论:

用心评论~

帅人已评:

a’>Viper
2018-07-26 12:28
搜索关键词:inurl:admin_aspcms
当然有改动后台的解决不了,例如本文

血色安全组—夜杏
DYBOY
2018-07-29 22:01
@a’>Viper:今天看了一则漏洞挖掘的经验分享视频,总结一句话,我们都需要一个优秀的字典~
冰激淋的幸福
2018-07-15 21:34
真棒
TOP
Powered by Emlog | Theme:Monkey by DYBOY
渝ICP备16008772号
sitemap