玩一场webshell游戏漏洞预警

2024-09-12

玩一场webshell游戏漏洞预警

玩一场webshell游戏漏洞预警 篇1

向 x档案投了稿,两个月了,还没选上,现在就发出来了

随便看一下吧,文章不怎么样,别见笑,图片是缩小的,点一下图片就可以看大图了

玩一场webshell游戏

大漠(baiker)

现在许多的小菜,说起抓鸡,就要来搞webshell,但是对于小菜来说,显得比较为难。虽然说每期都介绍了一些漏洞的利用工具。可能有一些,但是有大多数的“有良心”的大哥给挂马了。说不定你的机子就给马给“吓死了“。

还有就是网上翻版的教程,什么“or”漏洞,挖掘机挖上传页面什么的,或许你就因此”中马率“很高,说真的网上的一些教程都是千篇 一律的,既费时间,有搞不了多少webshell。现在我们来自己动手找webshell。

一.下载源码

找一些下载量大的网站去下载asp源码,尤其是可以搜索源码简介的网站,比如说找在线编辑器什么的,我们可以到www.zzcode.com和cncode去下载,找一个人气好,下载量大的网站整站程序。现在我们来看一下有一个向日葵整站程序,我是用ewebeditor搜索的,看点击人数有207497,(图1)下载量我想一定不是很差的,算是下载的有80%,就有16万了

,算用来建站的有80%中的50%,那么也有8万了,算是有管理员改了默认页面的,也有好几万的了,说起来,数量还是挺可观的了,嘿嘿................

二.本地架设asp环境

下载好源码后,就该来架设asp环境了。我们下载asp旋风小子。NEXT一路下去,单击完成,咦,怎么办呢?(图2)

那么我们就去C:Program Files小旋风AspWebServer目录找到main.box,用记事本打开,把80改为任意系统没有用的端口,如8000.文件--保存,就可以了,(图3)

首先试验一下,桌面启动AspWebserver,托盘会一闪一闪的,输入127.1:8000/index.asp,成功了。(图4)

然后将源码的根目录复制到wwwroot目录里,同时覆盖原来的测试文件index.asp,同样输入127.1:8000/index.asp就可以看到这向日葵整站程序的首页了,界面不是太难看,

(图5)

用浏览器的viewpage功能看一下页面的链接情况,看到了一个特殊的,more.asp?typeid 记下来,(图6)

再看一下页面的版权什么的,有-2008 管理入口(图7)

三.to get webshell

现在开始开工了。刚才在主页找到了向日葵系统的主要特征,现在就来google一下,inurl:“more.asp?typeid”= 2004-2008 管理入口 狂晕,才450项,(图8)

不过足够了,成功率一般是90%左右,先来搞一个就随便拿一网站来来测试,就拿我们的地球网站吧,呵呵。把more.asp及后面的改为eWebEditor/admin_login.asp,也就是把www.xpxx.cn/jb/mmj/more.asp?typeid=28改为www.xpxx.cn/jb/mmj/eWebEditor/admin_login.asp,(图9)

默认密码进去了,相信大家都知道怎么去拿webshell了。(图10)

首先去拷贝一样式,进入设置,将图片的上传格式加上aaspsp,过滤后就是asp格式了,然后去预览,点击图片上传,asp木马就可以上传了,单击“代码”,就可以看到马的地址了。(图11-12)

现在有google工具来搞一下,这是我一朋友写的,功能虽然不是太全,但是比起simplegoogle(以前介绍过)来说要好点,simplegoogle不能去除替换好后的重复的url地址。我们来动手来一下关键字出输入inurl:“more.asp?typeid”= 2004-2008 管理入口,将more.asp替换为ewebeditor/admin_login.asp,这是默认的ewebeditor后台,用户和密码是admin/admin,导出来,随便拿一个测试就可以了,是不是挺方便的?

四.小结

找webshell还是自己动手的好,虽然说这方法用来抓鸡挺快的,不过还是自己能找网站程序的漏洞,并且能够编写利用工具才是王道,自己写一个0day,然后发布出去,做做大虾的滋味,岂不快哉?

 

上一篇:合规情况审查报告下一篇:小学生自荐三好学生