黑帽SEO
免费发布泛目录 蜘蛛池 黑帽SEO工具

拿下webshell箱子全过程

拿下webshell箱子全过程

  前几天拿了一个gov的站 第二天网站居然被挂上博彩链接了。

  明明修复漏洞了 想想还是webshell出了问题

  webshell是之前拿了一个dede看到里面有前辈留下后门 功能和界面都不错就下载下来了

  打开shell发现最底部居然有一段ASCII加密的代码 之前没注意

  解密出来 果然是一个后门程序

  然后访问这个网站 为自己的shell讨回公道。

  居然是某大黑阔的博客 测试发现他这个服务器有iis短文件名漏洞。

  利用~逐字猜解可以遍历出所有目录。

  网上找了好多工具效果都不是很好 不过最后遍历出箱子的地址

  后台写的比较粗糙 感觉 burp爆破就可以

  不过没有站长的相关信息 首页有一个社工库查询 想试一下 数据强大不

  记得这个社工库有注入? 翻了半天百度发现自己云盘里就存过

  链接 :http://pan.baidu.com/s/1qYeuaYw 用这套源码小伙伴修复下吧

  没有对任何参数过滤

  前台: ?act={${eval%28$_POST[x]%29}} 菜刀链接密码x

  一个万年没人访问的站 居然放个社工库 给自己看?

  动态目录貌似没权限,不过至少拿到了管理密码

  发现这个箱子还是稍微比较大 存活的shell就有2000多 而且全部被挂上了博彩链接。

  因为没有权限 部分敏感地区做了打马处理,等下次全站getshell 再截图出来。

未经允许不得转载:黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程 » 拿下webshell箱子全过程
分享到: 更多 (0)

黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程

不做韭菜坚决不做韭菜