此次渗透测试是授权的,话不多说直接进入主题。
打开此次我们的目标站点。
可以看到只有一个登入框,这里不不多说其他多余的话,还是要对该目标站点进行信息收集,如:端口扫描(Nmap),敏感目录扫描(dirsearch、7kb),云悉(探测Web中间件、使用的脚本语言,操作系统、是否有waf、是否有CDN等等)。在经过一系列信息收集并没有扫描可以利用的发现。
这里我们的目标就一个登入框,这里首先的测试思路就是弱口令爆破,SQL注入。
这里我就不放截图了,两种漏洞的测试结果就是没有,不存在,这就结束了嘛?
源码看着听老旧,还是很稳的。这里思路就断了吗?
不,不存在的。
随便输入点数据,提交看看数据包,分析哈子,看看有什么问题。
没办法,打码必须要严格,怕被复现,这里说一下,我们在前台输入数据,点击登入时,该数据会发送到另外一个端口上面,还有api路径,我们直接访问这个IP对应的端口号拼接该api路径访问,先访问试试。
经过一番寻找,这里面有后台管理员的账户还有经过MD5加密的密码。
后面就是MD5一顿解密,登录之。
找后台苦苦寻找,找到一处任意文件上传。尝试一下。
执行命令,成功执行(这个站是有waf的,不能上传常见webshell,可上传一个非常好用的脚本进行绕过绕过,达到命令执行效果)需要的话,公众号发送消息撒。我会一个个推送的。
下面就直接使用CS上线。
利用CS自带的提权工具进行提权,成功提权至system权限。