渗透测试0x2

1 学校的一个教学平台,可以看到是内网环境,而且在用户登录处没有验证码,默认密码是admin,尝试burpsuite爆破,最后得到正确密码。

渗透测试0x2

2 爆破过程就不复述,最后爆破成功,成功登录。

渗透测试0x2

3 寻找上传点,发现一个

渗透测试0x2

4 上传asp不允许,上传图片马发现会被强制改名

  尝试 1 修改后缀 无效

  2 二次上传 无效

  3 修改文件类型 无效

 

  4 00截断 无效

渗透测试0x2

换个思路 扫下目录发现ewebeditor编辑器

 

1 用默认密码 admin admin /admin admin888 等均失败

渗透测试0x2

2 发现存在遍历目录,我的天哪

渗透测试0x2

3 既然可以遍历目录,那就能找到数据库 下载之

 

  (注意,不能直接复制文本保存本地修改后缀,要下载下来)

渗透测试0x2

4 完成之后,用明小子自带的数据库浏览功能打开,

渗透测试0x2

结果遇到了要输入密码,想了下,我都下载下来了密码肯定就在数据库里面,百度了一下,有一个破解access数据库密码的软件。

渗透测试0x2
渗透测试0x2

最后解密得到正确账号密码,并登陆

渗透测试0x2

5 进去了就好说了,一套添加样式添加工具按钮图片上传预览之组合拳打出去!

 

 

结果!! 在上传asp时候提示没有登录!!

渗透测试0x2

我的想法是

          1 在预览样式的时候新开了一个标签窗口,会不会是新开窗口后没有之前的cookie,所以无法上传呢?

          于是用cookie修改工具修改cookie,再次上传,发现还是显示没有登录。

          2 会不会是浏览器不兼容呢?

          之所以这么想是看到上面写了2008年,于是用ietester分别模拟了ie5-11,均显示没有登录,不能上传文件。

          3 会不会是做了安全防护,不允许在预览处上传文件呢?

          之所以这么想是在ewebeditor页面看到了互动开放平台,可能是源码被学校做了修改,于是我不上传asp,改成上传jpg,发现还是显示没有登录,不允许上传。    验证我的猜想可能是正确的,既然在此处不能上传,那么在后台可以上传吧。


6  在后台发布新闻处,编辑新闻的网页,查看源代码

   可以发现引用的是编辑器中的s—coolblue  style

   那就好说了  

渗透测试0x2

回到ewebeditor编辑器页面,找到对应的style,添加修改上传类型aaspsp!!

渗透测试0x2

7 在后台直接上传asp,成功!!

渗透测试0x2

1 进入webshell后,先探测下信息,发现远程端口直接显示出来,多省事啊。。。

渗透测试0x2

2 发现用的mssql数据库,这个数据库提权比较简单,因为数据库权限大,差不多可以直接添加用户

 

 

 首先要找到数据库配置文件 这里存放了数据库账号密码

渗透测试0x2

查看下信息

渗透测试0x2

system权限,我记得iis6 + system权限 是可以用pr直接秒杀的

但是既然是mssql数据库,我们先不急着用pe,尝试数据库提权,不可以的话在用pr提权!

 

 

用大马自带的sql—cmd执行命令即可!

渗透测试0x2

3 添加用户完成 远程访问下吧

渗透测试0x2
渗透测试0x2

ok 成功了,最后看我发现了什么。。。

渗透测试0x2

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

浪子燕青啦啦啦

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值