当前位置 主页 » 黑客技术 » 黑客接单网之菜鸟另类抓包拿shell

黑客接单网之菜鸟另类抓包拿shell

频道黑客技术 时间2017-09-25 浏览

关键词 黑客接单拿shell

摘要 黑客接单网之菜鸟另类抓包拿shell

200x200 图片

由于最近看不惯一些事,所以就想要对不满的对象进行一番检测,所以有了本文。
首先当然是找注入点了,随便找了一个带数据库查询的链接,在后面加上“’”、“and 1=1”、“and 1=2”都返回空白页面,估计过滤了仍是怎么着。不过作为hacker爱好者的我们怎能如此轻易放弃呢?所以就行找找目录看有没有什么可以使用的,不一会就在一张图片的链接属性里找到了Ewebeditor编辑器的踪迹。
Ewebeditor可是个好东西,要是有用户名密码修正一下上传样式,立刻就可以拿到shell。所以立马按照默许的地址打开后台登陆地址,令我失望的是后台被管理员删了,看来管理员的安全意识仍是挺高的,后台被删了,就算下载到默许数据库也没用了。
以前看过一篇文章说没有后台照样拿shell,但一时也找不到那篇文章了。重新整理一下思路,既然数字型的注入不行的话,字符型的行不行呢,带着这个疑问,我找了一个带字符的链接,分别在后面加上'and'1'='1'和'and'1'='2返回了不同的页面。 UWA

黑客接单网之菜鸟另类抓包拿shell


$L0M96S%TG_A20()_)W1W]M.jpg
确定是一个注入点后立马丢到啊D,但啊D却检测不出表名,所以我换pangolin,呵呵,Pangolin检测的成果立刻就出来了。
有了用户名和密码当然是找后台登陆了,后台地址在首页就直接给出了链接,顺利登陆后台后发现有数据库备份的地方,这样的话只要备份一下上传的图片木马就可以拿到shell了,怅惘的是后台备份途径和数据库名都不可以自定义。
然后我把源码本地保存后,修正途径和备份名后提交也失败了。这让我陷入了中断,因为后台除了ewebeditor编辑器外就这个备份可以使用了。随便抓包看看吧,所以用WsockExpert抓包了备份数据库的进程并且发现了些猫腻。
既然包中有途径、文件名等信息,那修正途径成图片木马所在的途径,以及把备份的数据库名改为.asp后缀的包后提交可不可以呢?说做就做,把抓到的前两个send包复制到记事本,并且用Uedit32修正包,需要注意的是加上或减去多少个字节必定要在length那里必定要对应,否则可能提交失败。 copyright UWA
修正保存后用NC提交,提交后到后台去看,发现已经生成asp木马了,打开shell的登录地址,成功拿到shell。
总体上来说这篇文章技术含量不高,只是灵活地使用了一下抓包罢了,期望可以给新学习的hacker爱好者一点点思路。

支持 反对 报告 收藏 分享
 
推荐
图片新闻
热点
300x200图片