您的位置 » 首页 » 渗透测试 » 详细记录渗透王老吉网站以及服务器

详细记录渗透王老吉网站以及服务器

发表于5年前 | 作者: seay | 分类: 渗透测试 | 孵化于:2012年06月22日 | 文章热度:3,893 次 全屏阅读

显示不全请点击全屏阅读

作者:Tr0jan

打开主页wlj.com.cn,看下大概架构,.net语言,试了试FCK编辑器,返回404,打开WVS详细扫描网站架构以及敏感目录

发现2005目录下,是以前的ASP站点,令人激动的上传

利用明小子,简单拿下,cookies都没抓

打开连接

上传ASPX木马

相对来说权限比较大,以为提权会很容易
方法一
找到可执行目录, 上传IIS溢出ODAY,MS11080等各种市面ODAY,各种传,各种被杀,用了论坛免杀那个也不可以。万分纠结,思路转向方法二
方法二
找SA或者ROOT,或者第三方软件比如SU
端口扫描如下图

43958开放,先试默认SU提权

失败,查看系统服务

转到SU目录,查看servudaemon.ini

破解localsetuppassword失败,本地无权限修改,目前此路不通
转向找SA和ROOT,各种目录各种翻
最后整理如下信息
SA帐号
Id=sgzsgz      Password=sgzadmindsdsdsdswwww
id=gzwjl2012   Pwd=www.sec120.COM222
id=ycyy       Pwd=www.sec120.COM??
MYsql 帐号
Root  sec120COM2008
有了ROOT,上传UDF脚本,提权

结果mysql.cmdshell dose net exist,修复也不可以,此时想到UDF有个downlaoder函数,可以下载一个EXE到启动目录,然后利用shut函数重启电脑,可惜统统失败,初步判定ROOT被降权。
用ROOT密码和上面得到的MSSQL密码去试SA密码,结果失败,去试SU密码也失败。
理了理思路,目前可用的只有这几个密码,重新组合几个试SA和SU,最后www.sec120.COM

为SU密码

 

Seay:小小的点评,思路很常规,不过暴漏的sa和root这种有点多了,这种东西不能随便放出来

Tags:

渗透实例,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/346/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)