冰刀 发表于 2013-1-31 11:48:11

假日小日

作者:冰刀
Blog:www.bingdao2b.com



假期小日 haxsscker 机油不是发了份被黑站点统计采集了一份么
我就点开里面找了个目标准备干掉练练手
表示无什么亮点


目标: http://www.xxx.com/   不想成为马场


直接加admin 出现后台

应该是win系统的
试试看弱口令

Admin admin 错误
Admin kgokgo 进去了- -
是的就这样进去了…
有备份数据库但是 无什么作用


那还是去添加新闻试试看
不知道是什么编辑器上面的上传图片 是有过滤的

编辑器里面还有个上传 我们打开试试看
弹出该文件夹
不知道大家看懂了什么没有

是的他没有更改名字…..

那就好办上传大马… 解析漏洞
用1.asp;1.jpg 干掉他

不过没有上传成功因为他会检测内容 但不检测或者更改名字- -

这个就是我上传的…. 密码keio菜刀连接还是图片马管用

那就来提权吧


传个asp aspx 看看信息 能否提权



并且服务器为内网

D:\Program Files\MySQL\MySQL Server 5.0\bin

MYSQL路径可破解root密码


KB2360937 MS10-084//
KB2478960 MS11-014 //
KB2507938 MS11-056
KB2566454 MS11-062
KB2646524 MS12-003
KB2645640 MS12-009
KB2641653 MS12-018
KB944653 MS07-067
KB952004 MS09-012
KB971657 MS09-041 ///
KB2620712 MS11-097
KB2393802 MS11-011 ///
kb942831 MS08-005
KB2503665 MS11-046plkjlljl
KB2592799 MS11-080 //
KB952004   pr      //
KB956572   烤肉
KB2718704   火焰

systeminfo>a.txt&(for %i in (KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB952004 KB971657KB2620712 KB2393802 kb942831 KB2503665 KB2592799 KB952004 KB956572) do @type a.txt|@find /i "%i"||@echo %i Not Installed!)&del /f /q /a a.txt


发现均未打补丁 那就溢出吧
顺便说下怎样看是否可以溢出呢?

第一个看server的版本
第二个
wmiprvse.exe有这个进程的80%以上的 可以溢出





没什么技巧内网的我也就只是添加了用户 未进去看



本来想去脱裤的 但是发现没找到注册- -就懒得去脱裤了….

说下怎样找到mysql路径吧(虽然有时马会告诉你)
方法就是读注册表

HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\MySQL Server 5.0\




下载user.MYD 直接改成txt 查看
Mysql的 是40位自己凑吧= =
网上的方法比较麻烦

http://www.heibai.net/articles/hacker/mimapojie/2010/0125/4890.html

http://www.baidu.com/s?ie=utf8&wd=user.MYD%E7%A0%B4%E8%A7%A3%E6%96%B9%E6%B3%95&tn=vs_ie_dg&bar=1004




chong 发表于 2013-1-31 12:44:31

原来kgokgo 是域名呀;P;P;P

冰河 发表于 2013-1-31 18:34:59

不错,思路清晰!

maomao1185 发表于 2013-2-1 07:49:22

冰刀辛苦,学习来了,谢谢

X5T 发表于 2013-2-1 15:12:02

屌丝。。弱口令竟然是网站的域名。。以前试过一次 那个上传把文件夹都显示出来很奇葩。。
溢出和查看对应补丁的方法学习下,记得以前有个BAT可以快速查询。。
查看mysql的路径的方法还可以是查看pid对应的服务名,然后使用sc qc 服务名。。
MYD密码长度有的时候不是40位的,可以前后拼接对比下得到真正的。。

小k 发表于 2013-2-2 10:54:41

刀哥玩漏了 哈哈 ,谢谢分享

禽兽 发表于 2013-3-3 17:16:51

页: [1]
查看完整版本: 假日小日