前言

这是此前一位小伙伴发给我的网站,告诉我后台弱口令,但是没办法直接上马,恰好我优盘丢了,许多大学时候搞渗透的笔记都丢失。昨天偶然从我堂弟那得知他有我优盘的备份,于是今天把文件拷来对这个网站进行了更深入的分析。

站点信息

基本信息:两个子站(目录),其中英文站可以找到后台页面。

页面类型:aspx

后台登陆:弱口令,账户密码都是admin

编辑器利用:CKFinder

渗透思路

由于网站管理员本身的安全意识较薄弱,所以省去了许多事,我们可以直接从后台上传开始。

分析后台

后台直接权限并不丰富,相较于以往搞过的站,这个后台除了可以添加内容之外,没有直接涉及到更高权限的东西,大概正是如此,管理员才如此放心用弱口令登陆。

网站后台管理

看到这样的后台,我首先想到的是在“新闻图片”这里上传,但是显然不行。越来越多的网站程序限制了后台上传的类型,即便将木马改成x.jpg或者x.asp;.jpg都无法正常解析。

于是从编辑器入手,看到了另一处上传图片的入口:

后台CKFinder

好家伙,CKFinder?看到这个我感觉曙光来了,果断上传小马,但是和此前一样,仍然是限制或者无法解析,直接上传大马提示错误,估计是服务器有安全软件拦截了。

上传小马

而在images目录下有一个cx.asp的目录,相信有一点渗透知识的同学都知道,在iis上会把带扩展名的文件夹下的文件按照文件夹扩展名来解析,比如x.asp目录下的所有文件都会被当成asp来解析。

hackCKasp

看到这个所谓的“360系统急救箱”,我发现在2021年2月6日的时候,这个站已经被某位前辈光顾过了。所以我索性直接使用他留下的小马在菜刀中连接,结果无法正常连接,难道密码不是x?

管它呢,自己上一个小马吧。于是我在备份的工具中找到了图片木马生成工具,所谓的工具其实就是一个批处理命令而已。在txt中写入asp一句话木马,生成!

asp一句话木马

通过CKFinder上传到cx.asp目录下,看看是否成功被解析成asp:

一句话木马解析

连接小马

解析成功,菜刀连接:

中国菜刀连接

连接成功,这意味着我们取得了这个服务器的一小部分权限——准确来说是取得了这个网站的权限。

接下来就是通过菜刀上传我们的asp大马,过了这么多年我都忘了大马的密码了,于是不得不去看了一下源码。

hackshell

大马上传完成,可以正常连接,探索了一下,从可读写目录、开放端口情况来看,还是比较适合提权,另外在站长之家扫描了一下同ip网站,共有66个站在这个服务器上。这让我想起了曾经在乌云论坛提交过的一个漏洞,因为一个安全较差的站导致整个服务器上的gov站群全军覆没,各位站长还是长点心吧。

hackport

总结

提权就是后话了,看有没要时间来搞,年纪越大越不喜欢那些花里胡哨的东西了,所以就简单写了个TXT挂了上去:

hacktxt

还是那句话,有人的地方就有江湖,有网络的地方就有渗透。做一名站长除了精通网站搭建、seo之外,网络安全方面的意识和知识仍然需要得到重视。