一次对asp+fck的简单渗透

最近一直没有更新文章,各位久等了。今天忙里偷闲,谷歌到了一个练手的网站,简单和大家分享下。文章首发本人公众号,如果感兴趣请在文末扫码添加,同时可以进技术交流群哦。

信息收集

众所周知哈,渗透的第一步,也是很重要的一步,就是信息收集,通过这一步,找到了真实ip,服务器以及中间件版本(iis 7.5)同时看了下端口开放情况,都是常规端口,没啥异常,然后对该网站进行目录扫描发现了网站后台地址,如下图:

在这里插入图片描述

不过没有后台密码,就先放着吧,继续翻了翻扫出来的路径,有个目录遍历,不过没找到有用的信息。。

然后看主页和各个功能页面,有个明显的参数吸引了我的注意“id”参数,简单试了下常规注入,发现可能存在问题,于是乎上sqlmap果然有收获,是个union联合注入,通过注入,然后得到了后台管理员密码,这些不是重点就不贴图了。

上传绕过

网站是asp的,通过信息收集得知是iis 7.5 windows系统,登录到后台后,找上传点,发现使用了fckeditor(2.6.3)编辑器,这个编辑器漏洞满天飞,经测试,只允许上传jpg|gif|png|bmp格式的图片,其他的上传都会显示不支持的格式。尝试了网上的几种方法,不过都没有成功。

0x00截断

burp抓到上传的包以后,将11.jpg改名为11.asp .jpg然后修改hex为00,如下图:

在这里插入图片描述

很顺利的上传成功了,但是文件后缀变成了xx.asp_,访问服务器报500错误,如下图:
在这里插入图片描述

这种方法宣布失败。然后陆续试了其他xx.asp;jpgxx.asp/xx.jpgxxx.asp_(_为空格)xx.aspx畸形解析漏洞xx.cer等方法,都以失败告终。

特殊文件加空格绕过

很是苦恼,网上关于asp的方法尝试了这么多种,居然都失败了,不过总觉得有办法绕过,于是就尝试了这种方法:xx.cer .jpg,如下图:

在这里插入图片描述

0表示上传成功,细心的你会发现后缀.cer后面有个空格,这不影响解析的,因为windows下会默认除去空格或者点。

getshell

经过一堆尝试,终于可以上Cknife了,如下图:
在这里插入图片描述

最后的最后

  • 可能有人会问,为什么asp的网站可以解析cer后缀的文件呢?

    因为在iis应用程序配置中,asp|cer|cdx|自定义后缀都是用的同一个asp.dll文件来执行的,如下图:

    在这里插入图片描述

文章算是小白入门级,大佬请勿喷。
想看更多文章或者进技术交流群,关注公众号邀请你的加入:

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
一、 整体介绍     本身代码经过变量转换和替换字符加密,可完美过安全狗,护卫神,D盾,safe3 Waf,KOasp木马查杀等IIS防火墙和查杀工具。  程序结合海洋顶端asp木马、老兵asp木马、Drakblade暗黑之剑1.3版本、05年到13年主流asp木马的优点进行开发完善制作。  程序在目录检测功能、隐藏功能、数据库操作和提权处做了较大改进,具体请看下列介绍 二、 提交代码经过ascii 2次转码post提交过IIS安全狗,护卫神,D盾,safe3 Waf等IIS防火墙拦截代码。 三、 登陆成功后显示"欢迎界面","欢迎界面"显示服务器安全指数,等级分为 高、中、低三等级,根据wscript.shell磁盘根目录是否可读取等功能判断。  第一项显示:服务器iis版本、服务器超时时间、以及session信息、服务器CPU数量、主机名、默认管理员信息、Terminal Service终端端口(需要wscript.shell组件支持)支持脚本探测(aspx,php,pl)功能,支持bing查询同服务器所有支持aspx脚本站点。 第二项显示:系统当前路径变量。   第三项显示:磁盘根目录的读取权限问题(判断是否可跨站)。 第四项显示:常用组件信息,左侧11个为危险组件,右侧11个为安全组件。   第五项显示:读取c:\windows\system32\sethc.exe 和 c:\windows\system32\magnify.exe 文件的属性、时间、文件体积,从而判断是否被入侵。 四、 右上角的ZONE-H图标为一键提交被黑网页到被黑站点统计www.zone-h.com.cn,个人信息请编辑程序修改,或用生成器生成。 五、 WEB根目录和本程序目录都可以转入文件操作页。  文件操作一:左侧为磁盘和快捷不安全目录查看(目录为智能判断,不存在则不显示)  文件操作二:右侧为文件操作模块和文件夹操作模块。 文件操作支持浏览器模式打开、编辑(支持UTF-8模式编辑)、复制、移动、删除(支持强制删除只读属性文件)、修改属性为隐藏or正常、数据库模式编辑。 文件夹操作支持修改文件夹属性、删除、复制、移动 数据库模式编辑支持查看内容、修改内容、删除内容、拖库。 六、 功能一分为三项功能 目录检测功能,补丁检测功能以及端口扫描功能。这三项功能不需要服务器过多脚本支持,故而放到一起。 ***目录扫描: 支持单文件检测,目录检测,是否循环所有磁盘,是否选择深度目录扫描和子目录扫描(目录扫描结尾必须加入“\”)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

StriveBen

写字不易,给点动力吧

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值