多图详解:入侵国内某知名网站记录(5)
这回成功拿到webshell了(图15 )拿到管理权了 对了忘记告诉大家刚刚跟guestbook.asp同一目录下的那个a.asp就是别人留的海洋2006的asp木马! 小插曲 访问那个a.asp将html代码保存下来,这里的代码就是海洋2006的登陆界面,然后木马编辑那个a.asp将里面的代码全部清空掉,粘贴上刚刚复制的登陆页面的html代码,再在最下面挂上笔者的网页木马!这样只要那家伙访问自己的webshell虽然看到登陆界面了但是怎么也登陆不进去,而且还中了咱们的木马! 三.拿下目标 笔者用的也是海洋2006不过是加密免杀的,现在就是提权了,用海洋的“服务器相关数据”看了看开的服务,发现并没有安装serv-U,很多菜鸟看到这里可能就会放弃了!其实没有serv-u也没关系,毕竟条条大陆通罗马么!还记得刚刚注入时是SA的权限么?这就说明数据库连接用的是SA,到网站主页下随便打开一个ASP文件看看,图16 在主站打开一个ASP页面看看代码 “common/inc_const.asp”这个就是ASP被打开后先调用的数据库连接文件了,我们马上到该目录下的common找到inc_const.asp对它编辑,图17 发现数据库连接文件 怎么样?是不是有大发现了,其实提权就是这么简单!SA密码暴露无疑啊! 现在该怎么办呢?拿出SQL连接器输入密码连接上去,哈哈成功了,选择“利用目录”==》“执行DOS命令”加个用户试试,图18 执行DOS命令 发现xplog70.dll被删了,既然开了3389只要加个用户就可以了,加用户也不一定要用XP_cmdshell,可以试试别的转储过程,打开"SQL查询分析器分离版本"输入IP和密码点连接,图19 尝试连接
首页 上页 | ...2| 3 | 4 | 5 | 6 | 下页 尾页 共 6 页