前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >实战 | 记一次简单的网站渗透测试

实战 | 记一次简单的网站渗透测试

作者头像
Power7089
发布2019-07-25 17:11:09
1.9K0
发布2019-07-25 17:11:09
举报
  • 信息搜集

发现有很多个端口是开放的

发现他还曾被黑过了,并且还被记录了下来

而且,还发现别人挂的大马

作为正义白帽子的我心中的正义之光又冉冉升起了,

决定为厂商找一波漏洞,然后提交到某SRC平台下,

毕竟,网络安全意识人人皆要有之。

这样的网站,我还是尝试用AWVS扫描吧,

期间还能干点别的事情呢,

果不其然,发现了三个高危漏洞:

  • 一顿噼里啪啦瞎操作时刻

通过上面的信息搜集,我们可以得知某些漏洞点以及一些陌生端口,打算先从端口入手然后入手高危的sql注入

8443,8008端口进去是个这页面:

然后尝爆破3306,5900,的弱口令,失败,不浪费时间,继续往下找,

然后根据AWVS扫描结果,

去看有SQL注入的页面,测试一下该漏洞是否真的存在

根据AWVS提示是属于SQL盲注,

然后观察页面发现了唯一传递数据的地方为

选择年份那块,“Please Select”

果断抓包

我们进一步测试一下

根据报错,该页面存在SQL注入,

再进一步测试,

我一开始尝试的是基于时间的注入

在不断的尝试下,才把数据库名字的长度爆出来。

萌新没有能力写脚本跑,更要多练练手注,

这个方法太慢,消耗时间太长

萌新又发现还可以基于报错的注入

先试了一下爆他的版本号

成功爆出版本号,

接下来就按部就班的顺着走,

爆数据库名,

爆数据表名,

然而在接下来爆字段名的时候遇到了小问题

我们爆出的字段在之后根本查询不出来,

很懵逼,也不知道哪里错了

然后

通过分析前面注入的过程和结果以及重复注入多次

怀疑可能是因为有重复的表名导致了这样的情况发生

然后思路捋清楚继续来

此时又遇到一个问题

就是他显示是有长度限制的

然后我们继续一步一步来

此时我们得到了后台登录的账号和密码了

成功进入后台管理页面

我们发现有任意文件上传,

去尝试下是否有任意文件上传漏洞,

为了隐蔽一点 我们就填一下信息

上传的时候,没有任何防护和过滤

就这样,就上传上去了

我们还得到了返回的地址,开发者模式,选中查看一下,

直接访问或菜刀连接就可以得到shell了

成功了,

正义之光一直在照耀着我这个小萌新,

整理一下,

提交到某SRC平台了。


本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-05-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 小白帽学习之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档