首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >实战|一个企业官网上线前的渗透测试

实战|一个企业官网上线前的渗透测试

作者头像
天钧
发布2019-10-09 15:46:08
9090
发布2019-10-09 15:46:08
举报
文章被收录于专栏:渗透云笔记渗透云笔记

Hello,大家好,我是Etion,一日不见如隔三秋啊,今天给大家带来的是一个中小型企业的官网的渗透(上线前的渗透测试),这个企业的网管刚把网站搭建好,网站内容还没有添加,就让我先帮忙找找问题,废话不多说,哈哈哈哈哈哈哈,开搞!

给了我一个内网地址,http://192.168.81.128/htdocs/

打开瞧瞧。。。

额,BEECMS,像这种cms搭建的,咱们可以优先考虑去百度,谷歌等搜索相关的cms漏洞。

最重要的还是信息收集,你信息收集做好了,突破点,脆弱点就能更快速准确的找出来了;常规的信息收集手段、端口扫描、网站的架构(操作系统+数据库+Web容器+哪个语言开发的)、敏感目录以及敏感文件扫描、子域名收集、JS文件也可以看看,如果是伪静态的页面可以使用谷歌语法找带参数传递的地方寻找SQL注入(需要工具的可以公众号发消息)。

这里使用的是御剑(7kb大佬的也挺好用的)。

这里扫出来一个备份文件,我们先下载出来,看看其他地方还有什么脆弱点。

接下来就是做下端口扫描。

这里开放了3306 Mysql数据库的,还有445端口。这里可以使用msf进行Mysql数据库的攻击模块尝试攻击,445端口呢,可以尝试用MS17-010(所谓的永恒之蓝)。

这里我尝试了MS17-010,失败了,可能是因为服务器有杀软防护这些。(需要MS17-010漏洞复现的朋友可以发消息到公众号可以出漏洞复现的文章)。

端口没什么可利用的了,那就回到官网找找看。可能存在SQL注入。

可以的,既然有带参数传递,那就试试SQL注入吧,最简单的办法就是单引号,and 1=1。

毫无反应,也不报错,应该是对外来的拼接语句做了过滤。

那这里就只有后台在看看了。直接手打www.xxx.com/admin/直接跳转到后台。

通常这种没有验证的后台,可以优先尝试弱口令,再使用账号admin/xxxx用burp suite 跑他。这里是弱口令,我就直接登入进来了。

进入后台以后,我们要找的就是上传点尝试Getshell,或者瞧瞧有没有数据库备份

尝试上传一个一句话木马(菜刀+一句话木马)。上传前把格式改成jpg然后抓包修改后缀为.php

成功上传,我们用菜刀连接一下。

到这里就结束了(不让往下搞了,证明有点东西就可以了)

谢谢。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-09-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云数据库 SQL Server
腾讯云数据库 SQL Server (TencentDB for SQL Server)是业界最常用的商用数据库之一,对基于 Windows 架构的应用程序具有完美的支持。TencentDB for SQL Server 拥有微软正版授权,可持续为用户提供最新的功能,避免未授权使用软件的风险。具有即开即用、稳定可靠、安全运行、弹性扩缩等特点。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档