因为后台保存的只是其他注册网站的ftp和数据库密码,所以不对这个虚拟主机程序本身存在操作权限密码的保存记录,前面经过漫长的资料收集过程(在完成整个渗透过程的时候当然没有我上面介绍的思路这么简单,我还通过社工手段搜集了网站管理员和公司员工的好多资料),但是最终放弃了使用社工。因为太浪费时间了。虽然社工确实很强大,但是非必要的时候还是不用的。前面说到上面有保存其他注册用户数据库和ftp密码,这里我就利用mssql来进行深入渗透吧!

这里权限肯定是db权限,而且sql2005默认把执行命令的组件都去掉了,不存在传统的提权途径了,但是知道mssql密码的时候根据权限大小可以进行列表和差异备份的操作。

操作证明xp_dirtree是存在的。接下来跳转到虚拟主机控制平台网站目录。

然后执行差异备份即可得到一个webshell。

这里就上传成功一个webshell了,接下来就不在说明。看来hzhost的漏洞要让很多虚拟主机服务器沦陷了。笔者借此文给正在使用这套系统的站长们提个醒。
发表评论