记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

记一次打包源码的过程

2013-06-28 16:55

0×01 起因
0×02 失败的忽悠
0×03 傻逼的旁站
0×04 峰回路转
0×05 爆发人品

0×01 起因

因为给被几杯马里奥(马尿)下肚,就和老师吹牛,然后就被认为神一般的程序员。其实都是网上down的,所以苦逼的事情发生了。就被要求写个教室预定系统。当时一起的脑残也说,我们教务处还缺少一个保修系统,要不你一起给搞定了。卧槽,我哪里会,可是当时被几个说的很不好意思,说我有这个技术还不帮他们做点东西,真不够意思。很怕别人看得起我,无奈之下只好答应了。第二天酒醒了只好各种寻找源码,最后给定位到一个网站了。可是发现很多功能不齐全。都是神马神马的演示版,请购买的提示

0×02 失败的忽悠

经过一番寻找,终于定位到官网了,发现了有个demo的全功能版本,官方提供的帐号和密码也没有办法进入。进过一番寻找,发现了个注入点。不小心就获得了帐号和密码。无奈太菜了,后台没有办法GETSHELL。后来请大牛出手,大牛说没空。然后给我提供一个思路,可以忽悠客户。But 善良的小白被经验老道的技术给忽悠了。

<ignore_js_op>1.png
<ignore_js_op>2.png
<ignore_js_op>3.png
然后以后就没有以后了。小白明白这次忽悠反而被忽悠了。漏洞也修补了,密码也修改了,但是源码却没得到了。

0×03 傻逼的旁站

菜逼被逼的没办法了,拿起手中的各种工具各种乱扫,后台大牛看不下去了,说你搞他们主站吧,搞不好有备份的。于是菜逼就开始了各种扫描,各种等待

主站:http://www.mjkent.com.cn
由于做了CND,于是查询mjkent.com.cn的时候得到真实IP 59.63.183.20
同时获取了同服的网站
<ignore_js_op>4.png
demo.mjkent.com.cn
www.mjkent.com.cn
www.mjkent.com.cn
www.mjkent.com.cn
disk.mjkent.com.cn
admin.mjkent.com.cn
beian.mjkent.com.cn
web.mjkent.com.cn

全部给wwwscan扫描以后发现没有可以利用的地方。可是还是不甘心,就使用椰树的那个扫描工具给扫描了下。居然还出注入点了

<ignore_js_op>6.png
简单的手注后得到帐号和密码,可是找后台要了我一天的时间,苦逼死了。进后台发现存在ewebeditor,轻松的取得了webshell。可是发现不支持aspx和php。同时发现ws组建不存在。可苦逼了

<ignore_js_op>7.png
然后各种探测
MYSQL root hash可读
C:\Program Files\MySQL\MySQL Server 5.0\data\
无法破解,貌似华众

可读目录
C:\Program Files\Tencent\QQPinyin\1.1.1228.400\Skin\
C:\Program Files\ksafe\AppData\update\
C:\Program Files\Zend\ZendOptimizer-3.3.0\
c:\Program Files\KSafe\Temp
后来想想都有支持可以读写的目录了,这找一个支持aspx的站不就可以了
然后仔细的排查,终于找到一个,经过PK扫描以后发现太多的内容了

<ignore_js_op>5.png
居然查看说明.txt给我提示是神马神马系统了

桃源网络硬盘.Net 5.3 (免费版)
后台页面地址:admin/index.aspx,管理员用户名admin,密码admin,请登陆后修改。
数据库连接字符串在web.config文件中。

可是没有帐号和密码,简单的探测发现在搜索处存在sql注入,不过最后失败了。各种探测也不行。陷入僵局了…

0×04 峰回路转

各种想办法,直到停电还是没有搞定,只是睡觉的时候想起为什么不是一个密码呢?等到早上爬起来就去测试了下。我操,果真进入后台了,在后台各种奋斗。最后发现居然存在模板编辑的,轻松取得aspx shell

既然支持aspx。然后查看果真是华众的
<ignore_js_op>8.png

只是提权比较苦逼了。后来自己尝试了下,iis6居然成功了。然后查找端口,读取用户

<ignore_js_op>9.png

0×05 爆发人品

在服务器上找了半天,居然没找到源码,后来查看了下demo的站和原来的站,服务器都不一样,然后傻逼的愣住了。一个是IIS6,一个是apache..

中午回来的时候继续上服务器看看,发现居有个F盘,然后直接看bak的文件夹里面有个网站备份的目录,于是毫不犹豫的直接打包,down下来

<ignore_js_op>10.png

顺利取得源码,各种RP,不解释。现在就等着修改了~啦啦

  • 阅读:73725 | 评论:0 | 标签:黑客攻防

    想收藏或者和大家分享这篇好文章→复制链接地址
  • “记一次打包源码的过程”共有0条留言

    发表评论

    姓名:

    邮箱:

    网址:

    验证码:

    公告

    关注公众号hackdig,学习最新黑客技术

    推广

    工具

    标签云