目標(biāo):http://www.suu.com.cn
開(kāi)始:
可以u(píng)pfile.asp上傳ASP馬,權(quán)限低:users,guests,??
通過(guò)分析,服務(wù)器:
卡巴的防火墻
諾頓的殺毒
Serv-U 6.2
PcAnyWhere
實(shí)施:
下載PcAnyWhere的密碼文件
讀出密碼
連接
成功
但是管理員的密碼不知道
以前已經(jīng)進(jìn)去過(guò),管理員的密碼是和PcAnyWhere的一樣
但上次進(jìn)去之后不久,站就關(guān)了
后來(lái)
PcAnyWhere的密碼也修改掉了
但也就忘記用以前的PcAnyWhere密碼來(lái)幻想和管理員的密碼一樣
弄了好幾天
通過(guò)Serv-U 6.2的配置文件加用戶,
意外成功入侵ASP網(wǎng)站
,電腦資料
《意外成功入侵ASP網(wǎng)站》(http://www.msguai.com)。。。也沒(méi)成功,因?yàn)闄?quán)限不夠我提權(quán)斷斷續(xù)續(xù),沒(méi)仔細(xì)過(guò)
后來(lái)弄以前的BLOG時(shí),發(fā)現(xiàn)了以前的PcAnyWhere密碼
就用這密碼去登錄,成功
屬意外
。。。。