前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >实战|一次差点就Getshell的渗透测试

实战|一次差点就Getshell的渗透测试

作者头像
用户6343818
发布2019-11-20 19:02:25
8630
发布2019-11-20 19:02:25
举报
文章被收录于专栏:安全小圈

01

信息收集

目标站点:http://www.xxx.net/

首先对网站进行一个网站架构、端口、敏感目录的收集。

网站架构:云悉,还有火狐浏览器的是审查元素的网络包

云悉:

网络数据包:

得到上面的信息大概可以知道他的一个网站架构,如下:

Windows+mysql+php+nginx

操作系统:Windows/不区分大小写

Linux/区分大小写

IP地址已经得到、以及采用的是什么cms

敏感目录探测:

我这里使用的是新版御剑以及7Kb大佬的目录爆破神器,得到一下信息:

7Kb目录爆破神器:

新版御剑:

这里感觉就是member这个目录是后台登入目录了,不过不急,我们在收集一下端口开放情况。这里使用的是nmap,fofa

nmap扫描存活端口:

FOFA:

子域名这些,我们后面再来,我们先搞主站,主站没有办法的时候再对子域

名下手以及C段的站。

02

测试攻击方法

首先我们在刚才的信息收集阶段收集到了这个站点是采用的扫描CMS(内容管

理系统)

一、对这个CMS百度看看有没有爆出相关漏洞

二、下载这套cms源码自己本地搭建测试,进行代码审计(要会PHP才行),然

而我不咋会,那就采取第一个

百度搜这个cms名字+getshell或者漏洞,就能搜索出相对应的信息。这里说

有SQL注入(也要对照版本信息哦),这里我尝试过了。这个SQL注入的漏洞已

经被修补了。

以为到这里就结束了吗?

不存在的。我们还有一个后台,我们打开后台,万一要是登入框还有POST注入呢。

一般对登入框做测试的话,以下常用方法

一、弱口令(优先弱口令,现在虽然有等级保护,但是避免不了)

可以使用burp抓包设置变量进行暴力枚举,但是我比较幸运,直接admin/123456就进去了

二、测试是否存在POST注入(我是已经弱口令就后台了,就不用测试注入啦,方法的话,后续有文章我再更出来)

03

权限提升

这里呢,我们已经拿下来了网站后台的管理权限,但是没多大用处,接下来就是找上传点,看看能不能上传马子Getshell。

结果挺惨的,是百度编辑器,连上传头像都是百度编辑器,百度搜相关上传漏洞试试。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-09-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全小圈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
代码审计
代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档