小记t00ls某人的悬赏:一次对星外的提权

2012-12-26 16:42:16 51 5584
文章前提https://www.t00ls.com/viewthread.php?tid=20728
每天开机打开游览器 主页就是t00ls(精神不错哦)
看到 有人给我消息

100金币  感觉还是有诱惑 谁叫我没金币嘛,就看了下
看到目标站的时候 就感觉是个单子 激起了我的愤怒,到要看看有多难

旁站能执行set命令 找了几个路径有可写 但是上传 总是失败 应该是杀毒软件的原因







看到这里的时候 只要上传个vbs就可以读取星外的ftp账号密码,发现此服务器并不是星外。
思路就此段了
回过头来看了下目标站
www.xxxx.com 全部是静态页面
前段时间的短文件名漏洞 试了下
跑出了个目录



我想 dongji** 这个目录应该是后台

猜了很多 dongjia  dongjiang dongjiu ===
没戏
看了下3389端口被该了为53389

又漫无目的的翻了下注册表 居然有s-u


这里显示的是用户名

Ctrl键+f 搜索了下dongji 居然出现了

马上拿这个用户去试了下

目标跳转到了 后台
离成功又进了一步




然后扫了下此目录



打开menu.asp
显示了菜单栏
看到后台就只能查看订单 啥的 要拿shell应该也很难

看了下源码




有这个文件



没有做验证 我想后台这个地方应该可能存在注入漏洞
随便 查了一条订单




很明显的注入漏洞 不过放到啊d里面 没有跑出表名 也是 程序都是自己写 应该不存在常用表名

思路 又只能回到 s-u上面


读取到了password 但是密码破不出来
服务器开了1433 3306 要是能拿到一个mssql账号 或许是db权限 就好了
吃饭回来 端口强扫也没出来结果 比较慢
重新回到了那个dongjingcai11 这个账号上面
就试了下弱口令 居然账号密码是一样的

人品啊

meC8A1BA4E6AF073E338A29B91C01E4C62

这里我想说 虽然大家看到最后感觉是弱口令,也就那么回事。
首先你当初不知道路径,路径没有规律,
再次是也许你不在意弱口令,有些东西不是你想当然就可以,而是要经过无数次尝试。

关于作者

yiz32篇文章607篇回复

但知行好事,莫要问前程

评论51次

要评论?请先  登录  或  注册