• 业务合作 全媒体搜索+信息流,招商医疗保健品等行业竞价开户,请咨询客服QQ:40974387。
  • 业务合作 SEM竞价托管,竞价单页制作,网站制作,请咨询客服QQ:40974387。

渗透ecshop旁站写入shell的思路分享

事情是这样的,一朋友让我给他拿个购物站的源码。ecshop的系统。测试了下我知道的ecshop漏洞,全被补了。
用菜刀连了下http://url/myship.php,然后试了几个常用的一句话密码,cmd,a,w,#,都连接不上。用ecshop那个爆路径的洞爆出了网站路径,D:\wwwroot\yunmu88_n6ektv\,记录下。
然后老老实实的看旁站去吧,一会就找到了一个有fck的站。直接2次上传+iis6解析洞拿shell,传了一个纯的asp一句话,提示上传成功,但是没找到,初步估计被杀了,又传了一个用edjpgcom插了一句话的图片,上传成功,也找到了文件。
本地改成了x.asp;x.jpg上传,第二次提示上传成功但是又不在了,这杀软真变态。让人无语
用突破建立文件夹,建了一个x.asp的文件夹,传了个插了asp一句话的图片上去,成功。用菜刀连接。
先看能不能直接跨到目标站,人品依旧那么差,意料之中的不能,传个大马看看吧。马被各种杀,asp,aspx,php,大马和一句话没有不被杀的。继续测试。

开水网络

开水网络

后来发现把马改成图片格式可以上传并且不被杀,上传后改下后缀看看,马上被杀了。实验各种马实验了大半晚上。依然无果,只要是asp或者php或者.net的马,全被杀。用edjpgcom插了一句话的图片传上去改下后缀依旧被杀。凌晨两点多了。先睡觉。
第二天醒了,继续纠结的看这个站。asp的一句话没什么权限,也没法执行cmd命令,继续翻硬盘传马测试,一 不小心翻到一个.net的小马,上传后竟然没被杀。鸡动啊!但小马有个毛用啊。本来想继续翻硬盘去。突然记起来不是有目标站的物理路径了么。看下能不能直接用.net小马写文件进去吧,填下保存的路径D:\wwwroot\yunmu88_n6ektv\x.txt,内容写了个x,提示上传成功。访问了下,存在。
看来可以搞,直接写马进去是不行了。换个思路,连上目标站的数据库,查管理员,破密码进后台插一句话。说干就干。先得知道数据库配置文件啊。看了下ecshop的站,数据库配置文件是data目录下config.php这个文件。于是写了个copy文件的php文件,
<?php
$filepath=”D:/wwwroot/yunmu88_n6ektv/data/”;
$filename=”config.php”;
$myfile=$filepath.$filename;
$file=”x.txt”;
if(file_exists($myfile))
{
copy($myfile,”D:/wwwroot/yunmu88_n6ektv/”.$file);
}
else
{
echo “文件:”.$filename.”不存在!”;
}
?>
用aspx的小马传到目标站根目录去了,访问了一下,页面空白。看下copy的文件在不在,访问看下x.txt存在。读到了网站数据库配置信息。用菜刀连接报错。telnet了下服务器ip的3306端口,可以外联。于是找了个php的shell连上数据库找管理员。有两个账户,一个密码破解不出,破解出来的权限不够。不能库项目管理。记下了那个破解不出的管理员的md5加密的密码,然后直接给他update成那个破解出来的密码了。进后台,库项目管理,配送方式,插一句话。
菜刀连接。成功。
然后把密码给还原回去了。
拿到shelll。打包。收工。

手机阅读 | 转载注明:http://www.hekaiyu.cn/hacker/442.html
LEAVE A REPLY
loading