滲透某電影院服務(wù)器
發(fā)表時間:2023-07-03 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]無意中發(fā)現(xiàn)一看電影的網(wǎng)站, 看見幾個誘惑性的什么XX電影。 打開一看。 發(fā)現(xiàn)不能看。 郁悶死了 從網(wǎng)站上看。 ASP的程序。 估計(jì)用的MSSQL的數(shù)據(jù)庫。 有防注入系統(tǒng)。 從網(wǎng)站上一...
無意中發(fā)現(xiàn)一看電影的網(wǎng)站, 看見幾個誘惑性的什么XX電影。 打開一看。 發(fā)現(xiàn)不能看。 郁悶死了 從網(wǎng)站上看。 ASP的程序。 估計(jì)用的MSSQL的數(shù)據(jù)庫。 有防注入系統(tǒng)。 從網(wǎng)站上一時無法入手。 看看服務(wù)器開了些什么。 21 FTP 5.01433 MSSQL3389 終端5631 PcAnywhere這四個比較重要, 就紀(jì)錄下了。 我們旁注下。 至于在拿找同一服務(wù)器的站點(diǎn)。 我就不多說了。 查到十幾個站。 分別第一步檢查是否有注入上傳, 注入我們就用啊D就OK了, 上傳我們就借用強(qiáng)大的GOOGLE了查看上傳漏洞:site:xx.com inurl:filesite:xx.com inurl:load很快, 在一網(wǎng)站上發(fā)現(xiàn)了上傳漏洞。 NC截段字符。 很容易得到一個WEBSHELL。 得到WEBSHELL后。 發(fā)現(xiàn)SU裝在D盤。 PC裝在C盤。 SU我直接用SHELL自帶的提權(quán)方法試了下。 并沒有成功, PC下載主控端和呼叫者紀(jì)錄文件。 沒有發(fā)現(xiàn)傳說中的賬號密碼。 在WEBSHELL上找MSSQL賬號密碼吧。 在CONN文件里得到一個。 但是權(quán)限是DB的。 雖然DB可以日下系統(tǒng)權(quán)限。 但是麻煩。 而且經(jīng)常不成功。 繼續(xù)查找。 在試了幾個后終于找到一個SA權(quán)限的賬號密碼。 建立用戶。 然后就是終端登陸了。 方法很簡單, 高手飄過了。
上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識,學(xué)習(xí)了安全知識,幾乎可以讓你免費(fèi)電腦中毒的煩擾。