一:概念
旁注就是以旁边的站点进行注入,是一种常用的入侵手段,因为一个服务器上可能搭载多个站点,但他们却是相互独立的,但是重要的一点是他们都在一个服务器上,所以只要我们拿下其中一个站点,就能拿下服务器上的整个站点。
二:实战
假如我们要拿下一个站点,首先我们得拿下它服务器上周其他的站点
首先我们登陆其网站,界面如下
主网站
我们ping一下这个网站,得到他的地址为xxx.xxx.152.76,通过IP反查(http://dns.aizhan.com)即可查到此IP上绑定6个域名
通过IP反查查找到的网站
这6个站点中有一个是用帝国CMS并且采用的弱密码,很简单就进去了
由于帝国CMS存在一个漏洞,我们就可以利用这个拿到WEBSHELL,打开系统=>数据表与系统模型=》管理数据表=》管理系统模型
新建一个文本内容为“(?> 并命名为1.php.mod
导入刚写的文件,数据表名写tmpxxxxxxx,在ecmsmod.php相同目录下产生一个x.php的木马,在路径e/admin/x.php。
我们用菜刀连过去,成功
下面我们进行提权,我们用菜刀发现无法执行CMD,应该设置了安全模式,下面我们用PHP大马和ASP大马均无法执行,最后用ASPX大马提示找不到文件,我们上传cmd.exe到web目录下,发现可以执行,但不是管理员
我们查看一下系统的信息,发现是WIN2003的VPS, 应该是32位的机器
我们上传32位提权工具,执行whoami,已经提权到system
分别执行两条命令,添加用户
net user testabc password /addnet localgroup administrators testabc /add
此时我们查找一下远程端口tasklist /svc,找到TermService对应的PID为2060
再找对应的端口号netstat /ano | findstr 2060,该服务器远程端口为65138,获取管理员权限,远程登陆上去了
使用一键抓取获取明文密码
最后清楚记录
清除内容包括
1. Web日志
2. 删除木马,提权exp等工具
3. 删除测试账户testabc
4. 系统日志记录
此教程来源于网络,如有侵权请联系本人。
我们只是文章的搬运工 0.0
本文暂时没有评论,来添加一个吧(●'◡'●)