我们想入侵检测一个网站拿后台/webshell 后想进一步获得网站的服务器管理权限。 小残在这里为大家介绍下一下思路
第一个思路:啊D+GOOGLE找注入点
PS:可以通过直接在网站查看动态界面 类似于:asp?id=的动态界面进行手工查找 如果没找到动态页面可以通过百度或者谷歌进行搜索网站的动态页面 通过谷歌语法: 假如要查看的网站是www.exehack.net 那么就可以这样搜索 site:www.exehack.net inurl:asp 或者site:www.exehack.net inurl:asp?id= 后面的asp 是你要入侵网站的脚本类型。
 第二个思路:分析图片连接的规律,假如我们要入侵的网站是asp的网站程序
那么就可以注册一个为x.asp的用户名,利用iis6的路径解析漏洞上传图片asp马
 第三个思路:笨办法,暴力扫描密码:可以先扫描下网站服务器开放的端口 常见的可利用的端口,比如1433的sa帐号mysql的3306等
这里推荐大家个比较简单的方法 直接使用telnet命令查询 假如我们要看下www.exehack.net网站的服务器是否开放了3306就可以使用
telnet www.exehack.net 3306 进行查询 如图所示

(比较弱智,成功率非常低,不建议)
第四个思路:旁注
(这里就不多做说明,大家可以去参考百度百度)
第五个思路:根据经验,猜测网站后台所用的编辑器的漏洞进行入侵
常见网站后台编辑器有ewebeditor,ewebeditornet,freetextbox,fckeditor fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/aspx/connector.aspx
经验分享:拿到webshell不要急着去提权,先收集相关的信息,了解自己的权限,再作出下一步提权操作,whoami,了解自己的身份和权限.
查看当前权限命令:whoami

如果发现是system权限的话一般情况下可以直接使用net命令添加帐号密码
如果添加没有反映大家可以考虑下是否删除了net文件,可以尝试net1
或者使用ftp提权:

提示出现一下内容说明帐号密码添加成功。 331 User name okay, need password. pass #l@$ak#.lk;0@P 230 User logged in, proceed.
经验:有时提权加用户不成功,你可以把密码设置的更加复杂一点再试试,2003系统有密码强度认证. |