利用星外虚拟主机漏洞入侵服务器

[复制链接]
查看300 | 回复0 | 2012-4-1 19:23:17 | 显示全部楼层 |阅读模式
当我们成功入侵完一个网站时,发现服务器权限却非常BT。没有找到什么可以执行的目录,wscript.shell组建也不支持.发现是7i24虚拟主机管理freehost目录时。我们就可以继续渗透。方法很多种。今天给大家讲的就是星外的虚拟主机提权拿服务器.因为星外的服务器本来就很BT
开始正题,我们要入侵一个站。基本主站是搞不定的,不然别人早就拿了。我们
就随便拿到一个垃圾旁站权限。shell一个。服务器要求必须支持ASPX,有执行目录的话。这样基本成功了99%,至少我没失败过。ASPX主要是读IIS。
用自己网站做测试。www.xxxx.com上传自己的SHELL
 
 

附加:星外虚拟主机可以执行的目录.百度上面很多大家可以搜,我介绍我找到可以执行的目录C:\DocumentsandSettings\AllUsers\ApplicationData\Microsoft\MediaIndex
用shell上传CMD.EXEcscript.EXEIISPWD.VBS

把cmd.execscript.exe后缀改成TXT(为什么要改成TXT了。有的服务器变态限制了应用程序的执行,所以改成TXT并不影响程序运行)IISPWD.VBS放在你网站根目录里面
C:\DocumentsandSettings\AllUsers\ApplicationData\Microsoft\MediaIndex\cmd.txt
C:\DocumentsandSettings\AllUsers\ApplicationData\Microsoft\MediaIndex\cscript.txt
上传完毕
点击aspx木马中command再CMDPATH中输入有执行权限的目录
 
 


 
 

图中意思为用cmd执行dir命令
 

然后继续
CmdPath:C:\DocumentsandSettings\AllUsers\ApplicationData\Microsoft\MediaIndex\cmd.txt

Argument:/c“C:\DocumentsandSettings\AllUsers\ApplicationData\Microsoft\MediaIndex\cscript.txt”e:\freehost\xxx\web\iispwd.vbs
e:\freehost\xxx\web\

就是网站根目录。iispwd.vbs是读IIS密码的
直接执行,成功读出来
 

7i24虚拟主机管理平台受控端freehostrunat密码是爆出来的密码。我就不写出来了。密码会像7b41043919eec81c59f9eb95ac3bc456!7
不要以为这是什么加密。我也想了半天。什么都不像。结果是明文、直接连接
 
后面写的密码就是。服务器上面所有的网站IIS账号.包括网站FTP账号密码,都是没有加密的。
用得到的IIS上面读出来默认星外虚拟机管理平台默认账号密接用3389连接。
 
*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则