一次意外的入侵拿webshell
好久没入侵了!哎!自己的技术也就退步了,今天特意找站点入侵,也不知道是他们太差还是我运气太好,结果可想而知了,,,,,只是服务器的权限设置的比较死,我也不会提权!!!好了废话不多说了,这次是利用eWebEditor来入侵的![q:JCE$]d2q},n+t:`:c3C3|G.|
[color=Red][size=3]扫描了下,扫到了他的EWEB的后台地址,居然默认账号密码是admin[/size][/color]hkwMPc
[img]http://p4.images22.51img1.com/6000/chaochaoyy/4420aaa139cdabb0e2484f3f3340d171.jpg[/img]a4|`"['D-}'yL
[size=3][color=Red][b]进入了EWEB[/b][/color][/size][img]http://p8.images22.51img1.com/6000/chaochaoyy/8e2c7f38c47f1782ef3897247ffa8595.jpg[/img]TZ]jz6m&d
[size=3][color=Red]原本默认的样式是不能直接上传asa文件的,那么我就必须复制一个,然后再在里面添加一个asa的上传文件,如图[/color][/size]![img]http://p1.images22.51img1.com/6000/chaochaoyy/13f3a3fc53480e3b3e4ec3e3ea8cf67e.jpg[/img]
[color=Red][size=3]添加完毕,点击预览@点击上传背景!上传完毕后必须点击代码模式才能够看得到小马的路径[/size][/color] 如图:[img]http://p2.images22.51img1.com/6000/chaochaoyy/282ad429285a77fa996ff68275a8d08a.jpg[/img][img]http://p5.images22.51img1.com/6000/chaochaoyy/596316b29e036640fc3ab7f3e79d6fbe.jpg[/img]
[color=Red][size=3]最后上传大马[/size][/color][img]http://p0.images22.51img1.com/6000/chaochaoyy/0adb964e740d3b9ac10ad9a407db5cad.jpg[/img]
Q)`1g*Mm
webshell 到手了,权限设置的太死了,我的找小柔他们看看了!呵呵 汗。。。。现在才上网。。来晚啦~~估计已经被人杜工啦~~具体地址没有处理好啊~~ [i=s] 本帖最后由 huar 于 2009-6-30 22:04 编辑 [/i]
嘿嘿````` Aj9QbV@5V2K*r
[attach]1520[/attach] 再次路过。。。 谢谢推荐,我试试看 图不显示! 作为论坛的管理层!不检查好连接!t1I_-p3o p3f,t
如何象大家交代 楼上不要激动 {:Yem58:Y} 下载了。。谢谢楼主
页:
[1]