今天在网站上看了一个完整的***过程,学到了一些东西,在这做一下总结。
  首先拿到了一个网站后作者先是用了jsky这个漏洞扫描工具扫了一下,(这个工具我

也是第一次见,用了一下感觉还不错,功能挺齐全的),扫到了后台登陆的地址,弱口

令登陆进去了,当值后台的功能很少无法上传任何东西,所以作者有讲了一次详细的旁

注***测试。这种方法适用于正面无法***的情况。那域名进行dns反查,找到其他网站

再去jsky里面去扫漏洞,找到有漏洞的网站以后就可以进行***了。
作者是找了一个有注入漏洞的网站,可是在手动测试注入时发现有防注入系统,系统记

录下了所提交的数据,其实这个时候可以直接提交一句话的,但是作者没有,他是把id

值换成了字母加数字类型的值让网站报错,爆出了mssql的数据库操作系统是windows,

然后作者又用穿山甲进行了测试发现没有爆出任何表名信息,这是因为有防注入系统的

原因,无法注入作者又放弃了这个方法。
  之后,作者通过分析和观察,发现网站系统是采用的CuteEditor编辑器,分为管理

员/user/guest三种权限,其配置文件位于“CuteEditor\Configuration\Security”目

录,作者通过分析代码知道可以通过管理员权限在网站建立目录,也就是说可以利用iis

的解析漏洞上传webshell。作者先建立了一个以.asp结尾的文件夹,在里面上传了一句

话,可是在链接是发现出现了错误,之后作者又上传了包含一句话的flash文件,链接成

功,在一句话中发现可以复制文件,所以作者又把webshell复制到了网站根目录下,成

功获取到了后门。之后就是简单的ser-u提权了。

链接:http://www.shangxueba.com/jingyan/2189182.html