在成功獲得了網站管理者的賬号和密碼之後,我們就可以通過之前已經找到的背景管理入口來進入網站背景了。
此時我們就已經拿下這個網站,可以對網站的内容進行任意修改。但對于黑客,拿下網站絕不是目的,其最終目的是拿下整台伺服器,使之成為自己的“殭屍電腦”。隻是目前我們獲得的這個網站管理者相比伺服器的系統管理者的權限還有很大差距,因而下一步要做的工作就是“提權”,也就是獲得系統管理者的權限。
目前,提權主要是借助于WebShell。WebShell可以了解為是一個由黑客精心構造的木馬網頁,因而要做網站滲透,必須得先搜集幾個趁手的WebShell才行。我這裡使用的是一款名為“h4ck Door”的WebShell,功能很是強大。
“h4ck Door”是一個字尾為.asp的網頁檔案,這裡要解決的一個最棘手的問題就是如何将WebShell上傳到網站。在網站背景必定會提供上傳檔案的地方,但是大都隻允許上傳圖檔格式的檔案,因而我們必須要通過各種方式來突破上傳限制。
這裡我先将WebShell的檔案名改為“webshell.jpg”,這是一個可以上傳的檔案。将檔案上傳之後,記住檔案在網站中的的路徑“http://192.168.80.129/Upload/201410884935113.jpg”。
檔案雖然上傳上去了,但卻是圖檔格式,必須還得将它改成.asp字尾。這裡可以用到網站中的資料庫備份漏洞。
在背景的“系統管理”中提供了“資料庫備份”功能,我們可以将上傳上去的圖檔檔案作為要備份的資料庫,然後利用可以指定備份檔案名的漏洞,把備份後的檔案改名成.asp字尾。具體操作如下圖所示。
成功備份之後,記下已更名的webshell檔案的路徑\wwwroot\admin\.\admin\webshell.asp。
這裡就成功地将webshell上傳到了網站,輸入URL:“http://192.168.80.129/admin/admin/webshell.asp”就可以通路我們的木馬網頁了。
接下來,就可以利用WebShell來進行提權,這部分内容将在下篇博文介紹。
本文轉自 yttitan 51CTO部落格,原文連結:http://blog.51cto.com/yttitan/1561482