【转载】
0x1 前言 今天***给我一个站,说是一个学员的母校,让帮忙试试。于是就开始了渗透之路。 给我的信息: 1.ewebeditor的登陆地址和账号密码—问题:登不上 2.后台:万能密码能进。 0x2 ewebeditor突破: 我试过了,的确登陆不进去,我以为他把密码搞错了,于是自己下载了数据库:
然后看了密码没错,再次测试:
还是登陆不进去。 【思考】如果说登陆不进去,是不是能够越权访问style.asp呢? 访问style.asp:
我擦,又跳出来一个登陆页面,登陆试试:
进了,哈哈。 轻车熟路去添加样式:
预览样式:
此时一脸蒙逼,这是怎么回事呢?浏览器版本问题? 换了很多浏览器都不行。 此时我有个想法:如果我登陆后台了,估计就能上传了吧 0x3 万能密码进后台:
修改文章:
没权限!!! 万能密码能登陆,我就注入吧,工具扫描居然没扫到注入点。 随便找两个页面注入,只是简单的过滤了and 和 ‘ ,但是依然sQLmap没显示有注入,手工注入也无果。 后来扫描目录发现了FCK:
废弃的了。。 0x4 回到ewebeditor的漏洞:
尝试了,失败。 0x5 遍历目录: 1.收获大马:
前人留下的大马,爆破无果,溢出密码也没成功:
2.看到配置文件的压缩包 接着看有没有 其他东西的时候发现:有个conn.rar下载下来看看吧。
看到数据库是asp格式的,以前听说asp文件的数据库,把页面打开,页面里面的代码保存下来,改成mdb文件就可以找到管理密码,试试:
复制到记事本:
一直提示我这个。。然后改了mdb也无法打开。 3.继续遍历目录发现一个txt:
4.发现转机:
这是最初我访问的那个style手滑,又点开了:
再预览样式:
【小结】 本来访问哪个style.asp 跳出了登陆,但是我登陆以后就没去访问那个页面,其实当时就该想到,那个style.asp的权限设置的是在红色的登陆页面去进行登陆的。 0x6 菜刀连接:
0x7 提权:
自己上传cmd,然后是network service的权限,03服务器,直接上pr秒杀。
在信息收集的过程中就已经发现了3389端口改成9186了,直接登陆服务器。
告终!
|