征服你的Web Shell 's

admin 2017年3月31日15:30:19评论463 views字数 666阅读2分13秒阅读模式
摘要

来源:黑基作者: 冷颜 QQ : 329537
郁闷的通宵,无意在xiaolu群里看到某人放出了某个安全站点的Web Shell地址,
当然,和以往一样,能看到的只是别人给出的后门,没人会这么轻易就给密码你玩上一份.
好奇心驱使,顺着给出的URL,打开看到了是个ASP SHELL.很熟悉的界面,感觉有的玩了.

前一段时间就知道了这个Asp Shell是有漏洞的,虽然没办法直接得到密码进入操作界面,
但是可以直接加参数绕过密码验证来获得一些信息从而把整个后门文件下载下来.
http://www.istroop.org/bbs/uploadface/image.asp?q=test.asp
加入参数后直接跳转进阿江的ASP探针界面
服务器的许多信息都出来了,
这一步主要目的是拿到image.asp也就是ASP后门的路径信息
本文件路径 G:/istrooporg/www/bbs/uploadface/image.asp
接着再加入参数就可以把它下回本地了

http://www.istroop.org/bbs/uploadface/image.asp?q=down.asp&path=G:/istrooporg/www/bbs/uploadface/image.asp
这个WebShell的密码是经过简单加密的,
用记事本打开,找到密码
然后反算一下 记得黑基以前有发过类似的关于破解这类密码的文章,
有兴趣的朋友可以自己找找看,经过分析,推出密码是123456,就这样,这个可爱的shell就变成我的了

结语:记住你的黑客守则,不要轻易的将Hack信息告诉你不信任的朋友.

来源:黑基

作者: 冷颜 QQ : 329537
郁闷的通宵,无意在xiaolu群里看到某人放出了某个安全站点的Web Shell地址,
当然,和以往一样,能看到的只是别人给出的后门,没人会这么轻易就给密码你玩上一份.
好奇心驱使,顺着给出的URL,打开看到了是个ASP SHELL.很熟悉的界面,感觉有的玩了.
征服你的Web Shell  's
前一段时间就知道了这个Asp Shell是有漏洞的,虽然没办法直接得到密码进入操作界面,
但是可以直接加参数绕过密码验证来获得一些信息从而把整个后门文件下载下来.
http://www.istroop.org/bbs/uploadface/image.asp?q=test.asp
加入参数后直接跳转进阿江的ASP探针界面
征服你的Web Shell  's服务器的许多信息都出来了,
这一步主要目的是拿到image.asp也就是ASP后门的路径信息
本文件路径 G:/istrooporg/www/bbs/uploadface/image.asp
接着再加入参数就可以把它下回本地了
征服你的Web Shell  's
http://www.istroop.org/bbs/uploadface/image.asp?q=down.asp&path=G:/istrooporg/www/bbs/uploadface/image.asp
这个WebShell的密码是经过简单加密的,
用记事本打开,找到密码
然后反算一下 记得黑基以前有发过类似的关于破解这类密码的文章,
有兴趣的朋友可以自己找找看,经过分析,推出密码是123456,就这样,这个可爱的shell就变成我的了
征服你的Web Shell  's
结语:记住你的黑客守则,不要轻易的将Hack信息告诉你不信任的朋友.

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年3月31日15:30:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   征服你的Web Shell 'shttps://cn-sec.com/archives/48091.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息