【项目实战】记一次项目实战

文章来自掣雷小组成员Mix

今日在公司闲来无事,项目经理那边甩手给我来了一个站,让我帮忙做下渗透测试!

上面这个是需要做渗透测试的地址,高度打码望谅解,还是开始最常见的手段我们从信息收集开始吧,打开前端地址探测一波 云悉查一下

查下开放端口,目录扫了没啥就不截图了

随便修改一下文件名判断操作系统,得到返回

得到的信息:采用的CMS:织梦 PHP版本:php/5.4.45 操作系统:Linux WEB中间件:apache tomcat/8.5.37 继续看前端,一个登入口,还能注册,先注册一个试试

这个企业联系人跟跟企业名称是没多大用处,相当于任意注册用户,我们登入试试

其实这里测试过是存在越权的,但是意义不大,只能越权修改资料,前台存在反射型Xss

逛了一下后台,发现一处上传点,是上传身份证的

我们上传一个脚本试试,看效果

我用的是冰蝎的一句话,选择文件时刚点击确认就提示格式不正确,明确这是前端校验了,在本地把一句话木马格式先修改成XXX.jpg然后上传抓包修改文件名问xx.jsp,操作一下

抓包:

修改文件后缀然后放行试试

因为第一次做的时候上传了,然后提示修改成功,我们看下地址,然后使用冰蝎连接一下看下权限

冰蝎连接成功查看权限

已经是root权限了,因为客户没要求做内网渗透就没继续做下去了,文档记录好给项目经理,望各位老哥不要介意,这种环境还是比较常见的,也是偏基础的!

原文发布于微信公众号 - 渗透云笔记(shentouyun)

原文发表时间:2019-08-07

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券