还好还有COOKIE欺骗这一招可用:
用IECookiesView找到名字为211.***.***.116的COOKIE,把其中的password和username分别替换为 19a7e9898008f09e和admin,当然在这一步之前要在论坛里注册一个用户。保存后再打开http://211.***.***.116,已经是管理员的身份了。
找到后台的管理入口,http://211.***.***.116/admindefault.asp,进去看看有什么可以利用的。
该死,好像没有可以直接上传文件的功能,不过却可以更改用户在前台上传文件的类型。
我毫不犹豫地把asp给加上了。跑到论坛的主界面通过发贴的方式上传了一个asp木马,成功!
当然不要忘了把帖子删了!其他的扫尾工作倒是可以稍后再做,先看看通过这个跳板我们能得到目标主机
211.***.***.114的什么信息吧!
在211.***.***.116上扫描211.***.***.114:nmap -v -sS -O 211.***.***.114
得到:
Port State Service
21/tcp open ftp
22/tcp open ssh
80/tcp open http
10000/tcp open snet-sensor-mgmt
这样的结果是令人满意的,至少说明211.***.***.114的防火墙对同网段的计算机开放了更多的服务,当然也意味着更多的渗透的机会!
首先进入视野的就是ftp服务,如果有弱口令,又有上传的权限,那不就可以... ...
先看下ftp服务器的类型,在211.***.***.116上:
ftp 211.***.***.114
返回:
Connected to 211.***.***.114.
220 Free FTP server (Version 6.00LS) ready.
User (211.***.***.114:(none)):
看来是FreeBSD自带的ftp服务器。
接着拿出Xscan进行针对ftp服务的扫描:
xscan -host 211.***.***.114 -ftp
可惜结果令人遗憾:没有可以利用的帐号。