关于Dvbbs Version 7.0.0 Sp2渗透测试

释放双眼,带上耳机,听听看~!

我常想在纷扰中寻出一点闲静来,然而委实不容易。目前是这么离奇,心里是这么芜杂。我常想在纷扰中寻出一点闲静来,然而委实不容易。


序言

文章比较水,没啥技术性可言,只是针对随便水水,cms也是非常复古了,Tone小表弟最近有一点小忙,通知欢迎大家扩我一下我的好友的列表,方便小表弟公司成立后的相关合作成长

渗透思路

到网站看了一下底部信息已是一个cms论坛程序

网上查了一下上传漏洞的历史

注册了一个论坛账号,同时打开了御剑扫描一下目录

御剑结果后发现有疑似数据库的路径,下载下

寻找网上公开说的上传点

找到上传点尝试上传,并尝试解析上传webshell

通过泄露数据库已知后台管理员账户

根据网上公开的漏洞方式,将上传的webshell的文件,通过后台的数据库备份功能转换成可执行的asp webshell

渗透过程

注册一个账户tangcai密码tangcai为后上传点做备用

打开御剑扫描目录,以及敏感文件

可疑数据库文件,下载下来,发现admin表,并解密,得到后台管理员账户admin,zsbkx1988

寻找上传点,尝试上传

上传成功,尝试用备份方式转asp解析

提权

windows粘滞键提权的尝试

 

net user tangcai 123456 /add & net localgroup administrators tangcai /add

总结.

发现做了一大堆并没啥卵用,马子里面的提权都无法提权,最终马子的用处只是知道了端口,到最后直接粘滞提权


图:Tone

文:Tone

排版:天钧

扫码查看更多内容


本文源自微信公众号:渗透云笔记

人已赞赏
安全工具

算数运算(第十六章)

2019-10-16 17:18:13

安全工具

[代码审计]DVWA代码审计档案

2019-10-16 17:18:18

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索