假日小日
作者:冰刀Blog:www.bingdao2b.com
假期小日 haxsscker 机油不是发了份被黑站点统计采集了一份么
我就点开里面找了个目标准备干掉练练手
表示无什么亮点
目标: http://www.xxx.com/ 不想成为马场
直接加admin 出现后台
应该是win系统的
试试看弱口令
Admin admin 错误
Admin kgokgo 进去了- -
是的就这样进去了…
有备份数据库但是 无什么作用
那还是去添加新闻试试看
不知道是什么编辑器上面的上传图片 是有过滤的
编辑器里面还有个上传 我们打开试试看
弹出该文件夹
不知道大家看懂了什么没有
是的他没有更改名字…..
那就好办上传大马… 解析漏洞
用1.asp;1.jpg 干掉他
不过没有上传成功因为他会检测内容 但不检测或者更改名字- -
这个就是我上传的…. 密码keio菜刀连接还是图片马管用
那就来提权吧
传个asp aspx 看看信息 能否提权
并且服务器为内网
D:\Program Files\MySQL\MySQL Server 5.0\bin
MYSQL路径可破解root密码
KB2360937 MS10-084//
KB2478960 MS11-014 //
KB2507938 MS11-056
KB2566454 MS11-062
KB2646524 MS12-003
KB2645640 MS12-009
KB2641653 MS12-018
KB944653 MS07-067
KB952004 MS09-012
KB971657 MS09-041 ///
KB2620712 MS11-097
KB2393802 MS11-011 ///
kb942831 MS08-005
KB2503665 MS11-046plkjlljl
KB2592799 MS11-080 //
KB952004 pr //
KB956572 烤肉
KB2718704 火焰
systeminfo>a.txt&(for %i in (KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB952004 KB971657KB2620712 KB2393802 kb942831 KB2503665 KB2592799 KB952004 KB956572) do @type a.txt|@find /i "%i"||@echo %i Not Installed!)&del /f /q /a a.txt
发现均未打补丁 那就溢出吧
顺便说下怎样看是否可以溢出呢?
第一个看server的版本
第二个
wmiprvse.exe有这个进程的80%以上的 可以溢出
没什么技巧内网的我也就只是添加了用户 未进去看
本来想去脱裤的 但是发现没找到注册- -就懒得去脱裤了….
说下怎样找到mysql路径吧(虽然有时马会告诉你)
方法就是读注册表
HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\MySQL Server 5.0\
下载user.MYD 直接改成txt 查看
Mysql的 是40位自己凑吧= =
网上的方法比较麻烦
http://www.heibai.net/articles/hacker/mimapojie/2010/0125/4890.html
http://www.baidu.com/s?ie=utf8&wd=user.MYD%E7%A0%B4%E8%A7%A3%E6%96%B9%E6%B3%95&tn=vs_ie_dg&bar=1004
原来kgokgo 是域名呀;P;P;P 不错,思路清晰! 冰刀辛苦,学习来了,谢谢 屌丝。。弱口令竟然是网站的域名。。以前试过一次 那个上传把文件夹都显示出来很奇葩。。
溢出和查看对应补丁的方法学习下,记得以前有个BAT可以快速查询。。
查看mysql的路径的方法还可以是查看pid对应的服务名,然后使用sc qc 服务名。。
MYD密码长度有的时候不是40位的,可以前后拼接对比下得到真正的。。 刀哥玩漏了 哈哈 ,谢谢分享
页:
[1]