1. 程式人生 > >一次曲折的拿站實錄——由域名許可權到伺服器許可權

一次曲折的拿站實錄——由域名許可權到伺服器許可權

暑假過完,升到了高中,結實幾個比較要好的哥們兒,有一個兄弟玩遊戲的。叫我幫搞定一個站點,遂有了這篇文章。後臺

拿到網站目測了一下,ASP站,看似比較好拿,Google了一下注入點QQ截圖20131005152602發現幾個注入目標,隨手or 1=1測試了一下,發現有WAF安全狗QQ截圖20131005152645操出偽造user-agent神器偽造Baidu蜘蛛,無果。wwwscan掃了一下,WAF給403掉了。無奈X-scan慢速跑了一下,也只發現80和21埠。21跑弱口令也無果。網站手動遍歷了一下後臺,防護很嚴實,沒有找出後臺。眼看程式下手沒有辦法,嘗試了下社工域名,whois一下,發現使用的dnspod,管理者郵箱也有,souku跑了一下跑了幾個密碼出來,dnspod一試,果斷進入。開啟域名列表一看,67個域名全是這類似的賭博站。找到目標域名,準備在自己伺服器反向代理時,卻發現DNS解析裡面只有一個www,直接IP進去轉到了該機器上另一個網站。最後想到一個蛋疼的方法,伺服器一般新增www解析的時候,根域名也會被解析過去,遂主機頭填了一個@,IP解析源地址,果斷成功訪問。www頭解析到我的機器上面,我的機器反向代理根域名。ping www頭,是我的伺服器IP了。過了一天,登上我的伺服器,取下了nginx的日誌,翻了很久,記錄裡面終於找到了網站後臺地址。果斷進入,嘗試了各種弱口令,無果。最後想到一個奇葩的方法。用反向代理裡面的替換功能,把登陸頁面“驗證碼”這幾個字替換成了“驗證碼[我的XSS Playload]”。

xss1大概等了有十分鐘,郵箱就響起來,Cookies到了。xss用chrome外掛Edit the cookies修改Cookies,重新整理。成功進入後臺。後臺網站配置插一句話,菜刀連線,剩下的提權就輕鬆的事了。

這裡主要想提供一個思路:

在無法直接拿到程式漏洞,伺服器無法下手的時候可以嘗試拿域名許可權,反向代理,nginx查連線記錄找後臺。找到後臺登陸地址,從頁面原始碼找特徵字元,在用反向代理的關鍵詞替換功能,將字元替換成xss。遂後,拿cookies拿後臺拿伺服器就輕鬆很多了。