危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2307 浏览21468242

检测非安全下载站

好不容易公司放假了,每天无聊的不行。今天没事干,跑到黑榜去看看又收录了哪个黑站。突然发现了个名字叫非安全下载站,于是点进去看看。

哇!这不是跟黑手的名字差不多嘛,咋一看像黑手的下载站呢,呵呵。非安全就非安全吧。管他安不安全,检测一下玩玩,反正没事干,于是操刀开干,随便输入一个admin,暴出了后台。

纠结,什么鸟系统。没见过,随便输入默认密码和万能试了下,都不行。这里给大家讲解下万能密码。万能密码是因为登陆页面过滤不严导致的一个漏洞,N年前的东西了,但是现在还是有部分站有存在这个漏洞万能密码是:’or’=’or’大家可以记下以后可能会用到。

继续,我们试下旁站,19个旁站。

好,那就从旁站人手吧。本想用明小子跑,看看有没啥注入的,可明小子被挂了,算了,手工吧。随便挑了一个站,这里我再给大家介绍一下,旁站的时候我们一般要选择那种xx公司,因为这样的站漏洞一般比较多。通过这种站拿下SHELL的几率也比较大。

我随便看了看都是HTML和JPG连后台都扫不到,我纠结。大概就是个破站,连后台可能都没--!(这种站太淫荡了,鄙视一下)又找了个ASP结构的,试下注入,我随便在后面加了’报错。兴致来了,这里应该可以进,拿工具扫,怎么扫也没有注入。

后来才发现是JET的(--!纠结死我了,要是ACCESS或者MSSQL的多好,没事干用什么JET的嘛),用工具跑了下,有FCK编辑器。

哈哈,有编辑器就好办了,直接用解析漏洞嘛。

说到解析漏洞,我们来讲下解析漏洞是怎么一回事。IIS6.0下文件名解析漏洞,遇到会自动解析成asp文件执行。此漏洞产生在IIS6.0,处理文件夹扩展名出错导致以.asp命名的文件夹后面的文件直接以asp代码执行。所以无论*.asp文件夹后面是什么格式的文件都被当作ASP程序执行。同理可得只要是可执行程序都可以利用此解析。如:在IIS没有删除扩展名的情况下,1.asa/xiaoma.jpg 1.cer/xiaoma.jpg都可以当作asp代码被执行。

此漏洞主要利用于网站后台上传文件夹可以创建目录。存在的程序主要有动易系统,Fckeditor编辑器。

IIS5.0不存在此漏洞,可能这是IIS6.0在设计上的缺陷!

我们继续,输入

被删了,我纠结。

我又在站上逛了逛,没得利用那我们就再换个站吧。(旁站就是如此,经常是悲剧型的--!)

又找了个站,某某性福论坛。

好蛋疼的论坛。不管了。我们先来看看有没洞,这个是BBSXP做的。这个站PR不错管理密码帐号都是默认的,直接杀进后台。  

本想找个可以上传的地方,不知道为啥找不到,还是去前台看看吧!找个地方发帖子。哈哈,可爱的编辑器又来了,我来通过编辑器xxoo这个站吧。    

我们来到这个网站的编辑器后台,试下默认密码admin admin,和前面一样,直接进了。

那我们来拿SHELL点样式管理。

选最后一个样式。直接写入ASA点提交。然后点预览直接上传ASA(因为我们已经设置可以加ASA了,所以我可以光明正大的上传我们可爱的SHELL,嘿嘿!)。

上传后就变成这样。

再点代码,查看他的路径。

找到路径直接访问吧!输入密码,拿到这个站的权限!我们来看看这个服务器的安全怎么样。看看组件支持。

Wscript.shell被K了,不能执行CMD,郁闷!

也不支持ASPX,怎么办呢?没有CMD执行权限,那我们来翻翻目录好了,去C:\Program Files看看有没啥可以利用的。

有360耶。可没有CMD执行权限(--!管理真蛋疼,删什么组件,悲剧),忽然,眼前一亮,SERV-U哈哈,我们去看看。还好,SERV-U可读,但不可写。要是可写就好了,纠结。

怎么办呢,我们把SERV-U下到本地看看密码吧。我们把ServUAdmin.exe文件下到本地来,用C32打开,看看密码。

发现密码没有改是默认的。那我们直接用SHELL带的提权工具提权好了。哈哈,今天RP真好。密码竟然没改。这个是原来的用户。我们提权试下。

虽然提示成功了,但是谁知道有没加进去。激动人心的时候到了,我们去看看加进去没有。

OK了!服务器我就不登陆了,检测就到此为止吧,看来非安全确实不够安全。哈哈!漏洞已经通知管理了,希望大家不要再去搞破坏了。友情检测而已!