入侵金奔腾公司网站实例(图) 打开网站发现IIS设置了允许目录浏览,这就好办了。服务器上的文件全在我们眼皮底下了。
... 08-10-08
看到用户名一栏了吧,tonesung是只读属性,并不能修改,我们把该页面保存到本地,
修改去掉readonly
再修改action="http://www.jinbenteng.com/yth2/articles/admin_admin2.asp?id=26"好了,我们把tonesung改成超级管理员的账号名:金奔腾公司密码不变。
图6
提交后提升成功!
图7
到这里还未结束,我们只是把普通管理员的用户名修改成与管理员一样的名字了。权限依旧很低。
我们再去http://www.jinbenteng.com/yth2/articles/admin_admin.asp下修改密码。
这次不需要本地提交了,直接换个新密码,这时修改才是修改超级管理员的密码。
图8
提交修改后提示成功!
我们退出再用管理员账号 修改后的密码登陆成功!
图9
到了这一步,拿webshell就非常容易了,备份、修改上传限制都可以成功
假设上面的提权方法不成功,我们还有第二种方法。我们通过目录浏览看到http://www.jinbenteng.com/yth2/articles/data下的asp后缀数据库。
图10
这样我们就可以插入一句话了,可是asp数据库中含有防下载代码,
直接访问出现如下提示:
active server pages 错误 'asp 0116'
丢失脚本关闭分隔符
/yth2/articles/data/#db1.asp,行 37194
script 块缺少脚本关闭标记(%>)。
图11
相关文章:
-
-
入侵过程中的简单任务
入侵过程中的简单任务 很久没有入侵了,手有点痒,随便逛了几个TW的网站想找一个有点的价值的网站玩玩,于是找到了这个网站。 习惯性的,在“报名账号&...
[阅读全文]
-
-
利用别人的程序再次入侵
利用别人的程序再次入侵 (一)--简单上传漏洞 小弟我初次学习黑客技术,苦于找不到师傅,只能自己慢慢的摸来摸去(感觉像xx找不到洞),看着漫天飞舞的黑客,...
[阅读全文]
-
SNORT入侵检测3
SNORT入侵检测3 日志信息通常存放在文件中。默认情况下,Snort将这些信息存放在/var/log/snort目录下,但是也可以在启动Snort时用命令行...
[阅读全文]
-
局域网入侵完整版
局域网入侵完整版 首先申明: 1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网; 2.能入侵的只是存在弱口令(用户名为admini...
[阅读全文]
版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。
发表评论