[渗透实战]某生物科技有限公司之爆菊到站群

前一篇是ASPCMS的实战测试,但是遇到了一些限制,下面这个爆菊记录一下

不明白的可以看一下前一篇文章《[渗透测试]某国际酒店

0x01 留言板一句话:

看到留言板有这个内容存在:

一句话木马

直接菜刀连接,密码为a

菜刀连接

上传测试发现还是没有写的权限…

由于备份文件较大,导致执行速度很慢

下面测试第二种方式


0x02 EXP注入得到管理员密码:

EXP利用

解密得到:

管理员账号:admin

管理员密码:686868

参考小马得到的后台地址 h_admin

登陆管理后台:

后台首页


0x03 模版样式写入小马:

发现前辈已经都弄好了…

给他改个密码…

写入小马

直接菜刀连接:

http://blog.dyboy.cn/Templates/green/html/5737140.asp;.html

密码:x

得到如下情况:

120多个旁站

这么多的旁站吓了我一跳…

0x04 总结:

这些都是老洞了,做运维工作的应当注意这些问题,否则小漏洞就会导致更大的损失,千里之堤溃于蚁穴!

posted @ 2019-11-24 00:25  M0rta1s  阅读(434)  评论(0编辑  收藏  举报