思路渗透南昌教育局,误伤北师大主站.pdfVIP

思路渗透南昌教育局,误伤北师大主站.pdf

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
思路渗透南昌教育局,误伤北师大主站

作品:思路渗透南昌教育局,误伤北师大主站 作者:A11riseforme 来自:法客论坛 – F4ckTeam 网址:/ 其实我这次依旧是个标题党,虽然说是思路党,但还是用了点工具的。。我来想想。。有cmd, nmap,浏览器,应该就没了。。。 这个站前前后后大概搞了将近两个星期的样子,差不多就是每天放学回来撸一撸,然后慢慢 搞的。。。只可惜最后还是没搞下来,如果再细心点的话应该就差不多了。 不过值得一提的,在搞这个站的过程中,不小心就把北京师范大学主站给OOXX 了(真的是 不小心。。。) 搞这个站完全是没有恶意的。。只是想起来初中的时候每次都是期中期末考试十五分钟之后, 考试答案准时出现在这个网站上,我就很好奇,答案是早就放在这个服务器上还是十五分钟 之后管理员才用U 盘拷上来的。。好奇害死猫,于是我这次就好奇的想进服务器看一看,最 后的结果是虽然没有拿到服务器权限,但是依然获得了浏览服务器全盘及下载的权限,以后 要是答案先发出来了,我把它下载下来,嘿嘿。。。。。。 直接说目标站好了,百度搜南昌教育局,第一个就是他了,/index.htm 再说个题外话,当时我的电脑给放起来了,只好用我爸那台06 年的电脑来搞了,开着酷狗 还有个chrome 就差不多把内存给占完了、、、实在没有工具,临时下了个nmap,这个工具 应该不算差吧。。 还是老规矩,点开网站到处撸一下,把基本的信息收集到。 /fucker Apache/1.3.41 Server at Port 80 1.3.XX 版本,这么老的apache 想不到市级教育局在用。 换个大小写就返回404 ,说明不是windows 的 乱撸了一阵,发现整站都是静态的,没有任何参数点传入,不过有一个小小的问题。。。 /images/ 它允许列目录了。。。 虽然现在没啥用,留着。 在首页找到个搜索,有可能是突破点。搜索fucker ,回车 果然没搜到(这不废话吗)。。重点是看地址。 :8080/search/search?collId=1order=sort=rows=query=fucker 原来8080 端口还开了http 服务。。。这时候nmap 就派上用场了,其实早该把他拿出来了。。 Nmap -v -sT -sV -O -P0 -oX fucker.xml 检测一下目标网站的系统服务和一 些端口banner 的信息 导出到xml 中,其实也可以在cmd 那里看,但是xml 更直观一点。 嗯,开放的端口有21,22,80,8080 操作系统原来是Sun Solaris 10 (SPARC) (看不清的可 以把图片拉大点看) 得知对外开放的服务之后我就到谷歌上去搜了下,看看相应版本的ftp,shh,apache 有没有 什么相应的漏洞了。其实apache 应该是有的,不知道shh 有什么远程溢出没有,能直接拿 到root 就不要去搞网站了。 很可惜的是,我没有找到什么值得利用的漏洞。。。可能是本人有所疏漏吧,但是貌似从服务 器下手ooxx 不太符合我这枚小菜的实力。。。还是老老实实的从web 下手好了。 前面说到服务器还开了一个8080 的端口,运行着http 服务,来仔细端详一下他的页面:左 上角露馅了 我不知道Gpower 是什么东西,但是谷歌肯定知道。 原来是叫通元,有了模版名就好办了,再来一次: /xapache/blog/item/c3c0473aacb3e7f515cecbe7.html 看了下,发现是6.1 的版本下的cms/web/downloadFiles.jsp 文件过滤不严,存在任意文件下 载漏洞。 到目标站试了一下,果然。。。。 :8080/cms/web/downloadFiles.jsp?file=/etc/shadow 还有 :8080/cms/web/downloadFiles.jsp?file=/etc/passwd 就把这两个东西下下来了。。。。 有了这个能干什么?破密码啊!破了root 直接ssh 连上去爽歪歪啊!!! 但是我没工具啊。。。。。。无奈,干脆把这两个东西给Desperado 帮忙破解了。自己再来看看 还有别的地方的突破口没有。 我们来想想apache 的容器,jsp 的脚本,解释引擎是Tomcat/Coyote 的 ,如果拿到个webshell 应该就是root 权限了,关键是怎么拿呢?后台上传? 好,那就开始找后台了,80 端口的那个一开始就撸了,没找到,有没有site crawler 之类的 工具,看看80

文档评论(0)

yaocen + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档