目标站:http://www.xxoo.com一个shopex的商城系统
ip:202.xx.xx.61
朋友丢来一个xxoo站的商城系统,版本ShopExv4.8.5粗略的看了看.发现以前本地下载配置文件的那个漏洞不存在了,还直接爆了路径.不管,继续看看那个注射的ODAY.邪恶的ODAy果然*啊,直接杀了
管理的MD5(至于漏洞的原因我就不解释了,百度很多)后台拿shell有点蛋疼,新建模板利用解析漏洞建立了个a.asp;a.html的发现不行.操上菜刀,显示无法连接.又换上xx.php;x.html大爷的居然还不行.突然想了想这不是iis7.5吗?解析漏洞和nighx服务器是相似的.于是在xx.php;x.html后面加上x.php成功和谐.放到菜刀里面连接每次都超时,不知道什么原因造成的,没办法用lanker的的一句话客户端连上去,执行还可以用函数.权限还不错啊,设置的还不是恨变态.;算了先不管.上传个aspx的大马.先执行set看了下系统安装的一些软件路径.各个盘符还可以浏览.ps(在我见到的2008服务器中好像权限设置的都不是很变态,肯能管理觉得2008的会很windows目录下了啊.再看看执行下select
version();发现是5.1.难怪不成功了,关于mysql5.1版本的提权方法百度有介绍,我这里就不在阐述/不会的自己找百度翻看目录发现是在c盘的程序目录下,马上导出到C:\ProgramFiles\MySQL\MySQLServer5.1\lib\plugin\目录下之后发现导入后执行命令显示FUNCTIONmysql.mycmdshelldoesnotexist
检查后dll貌似减少了一半大小,估计是被杀了.蛋疼了,再次纠结了半小时.没办法我就丢给生哥看了看他也木有免杀,xxoo啊xxoo你让我情何以堪啊.情何以堪.无奈都到这个地步了我也不想放弃啊
这也不是我平常的作风,继续翻目录.找了半天也没找到sa最后在d:\soft目录下找到了su先查看下版本发现是6.0的不过发现管理设置了本地密码.咱不怕.顿时拿起MD5去跑了下,发现是收费的.看来还是能破处啊.解开密码发现是abc123邪恶的cmd5啊用户的一毛钱你也骗啊.悲剧了.激动的拿着破处后的MD5写在aspx大马的suexp里面等待奇迹的出现.果然,执行之后显示200EXECcommandsucces单机传奇ul(TID=33)
我想大家都明白了吧.已经被xxoo了但是我发现我加的账户没上去.也没多想估计是管理做了密码策略.我直接把密码设置的复杂一点Abcd1q2w3e4r再次执行,哈哈发现账户已经添加成功.至此邪恶的2008服务
器被成功拿下.
*
|