首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >实战|参加HW项目的一次渗透测试

实战|参加HW项目的一次渗透测试

作者头像
用户6343818
发布2019-11-20 19:03:11
7080
发布2019-11-20 19:03:11
举报
文章被收录于专栏:安全小圈安全小圈安全小圈

信息收集

站点URL:http://www.xxxxx.edu.cn/(某高校)

拿到URL后,查找IP,用nmap扫一波端口

扫一波发现开放的挺多啊,找找敏感端口(特殊服务的端口例如21 22),爆破一波

先让他爆破吧,看看主站有什么信息。一般高校的网站下面都有这些系统的链接,其他学院的,都点开看看(测试高校的站不建议直接从主站下手,找找旁站,C段等,要比拿主站容易得多)

随便点了一个进去,看到这种站,第一眼感觉肯定有问题,不要问为什么,就因为它长得丑!!!

对寻找漏洞

找到一个URL,http://xxx.xx.xx.xx:86/ViewNews.aspx?id=1147

出于习惯,随手在参数后面加个’,Surprise!!!

看见这种报错,多半是存在注入了,根据提示应该是数值型注入,and 1=1 ,and 1=2上手测试

1=1正常 1=2报错,这年头万万没想到,居然还能碰见这种的,打开神器sqlmap Py -2 sqlmap.py -u“http://xxx.xx.xx.xx:86/ViewNews.aspx?id=1147”

测试下当前数据库用户是不是管理权限 –is-dba

一个注入拿下,由于合同关系,不能深入。继续测试该站点,由于存在注入,如果存在后台管理,那么后台也可能存在一些问题,打开御剑

Very good,那还愁啥呢,打开啊

admin admin测试一下

账号或密码不对,既然没有验证码,结合以上测试发现它也没有waf,打开BurpSuite爆破下密码(admin manager sysmanager,常见的管理员用户名)

爆破无果,测试万能密码 ‘ or 1=1 –

继续试 ‘or’=’or’

O98K啦,进来了,我就是上帝的宠儿,点到为止,写报告

由于项目合同问题上传Webshell需要专家组,裁判组商量故而没有进行上传。

合理运用谷歌黑客语法site,搜集一波子域名资产,总会有意想不到的收获

由于本站过于庞大,仅供测试两个站点作为参考,通常我的渗透思路是这样的,

拿到URL-获取IP-扫端口-扫目录-爆破敏感端口弱口令-找注入-找后台-撞库-逻辑漏洞-找上传点-遇见搜索框别忘了XSS,具体情况还得具体分析

以上就是一次渗透测试流程,谢谢

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-09-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全小圈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
验证码
腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档