前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >「授权实战」一次对站库分离站点的渗透测试

「授权实战」一次对站库分离站点的渗透测试

作者头像
Power7089
发布2020-07-27 15:44:44
1.8K0
发布2020-07-27 15:44:44
举报
文章被收录于专栏:闪石星曜CyberSecurity

作者:

漏洞挖掘小组@上上下下左右左右BABA

1

前言

这周接了一家单位的渗透测试项目,给了测试站点的IP,前期做了些信息搜集工作。在一处登录页面发现了SQL注入,dba权限写文件发现管理员做了站点数据的分离,后扫描了C段找到....拿了shell并mstsc。

2

漏洞探测

单引号500报错,习惯性放入SQLMAP里跑一波

(这个站点是xx.xx.xx.37的站)

没出意外的一处sql注入,权限很高

3

漏洞利用

用超级SQL注入工具进行了一波目录的查找(主要是方便,快捷)

C盘下一个wwwroot,E盘下一堆站点的文件,排查后找到了可以写入并且应该可访问的路径。

锁定路径后准备写shell(使用--file-write 本地路径 --file-dest 目标绝对路径),写入成功后:

然后访问这个目录,怎么都是404.....

重复写了好几次还是404,后来猜测网站做了数据分离,可能数据库放在了另一台服务器上。

经过C段和端口扫描,发现了一处相同的站(xx.xx.xx.8:86),访问了刚刚写入的文件目录,能够访问到......这种网站和数据设计让人无语,后面就直接上冰蝎了....

也意外发现了另外几个站点,就不展示详细了,ASPX的站点拿了shell大多是system权限,后面习惯性的开了个账号和mstsc。(这要是HW就爽了)

4

总结

“ 第一次遇到这种站库分离的站点,也是尝试新鲜了一把,很幸运能够有这样的经验。信息搜集很重要,很可能解决了过程中遇到的问题。这次是意识到有站库分离这么个回事,所以进行了C段的扫描,信息搜集就应该做全面,不只是专一的目标站点,还包括了C段以及C段的其他端口的尝试。 ”

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-02-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 程序员阿甘 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档