記一次難忘的滲透測試

weixin_34234823發表於2018-09-04

本文為原創文章,轉載請註明出處!


0*00前言

前幾天,我一個朋友叫我幫忙測試一下他們公司的網站,本來我是不願意的,但是無奈被一頓火鍋收買了。

0*01資訊收集

48820-fabad5a3d5b9527f

環境是php+apache

埠掃描

48820-a31fd7ad6f910421

御劍掃一波目錄御劍,

發現robots.txt

後臺登陸admin/login.php

資料庫後臺db_create.php...坑。點進去全部重定向到首頁。

48820-473bd83935533cec

後來想到可能是設定redirect重定向方式。

0*02滲透測試

查詢注入點,一般是在資訊新聞,手工簡單測試,單引號,雙引號,and1=1 和and1=2.明顯不行。

48820-d92c60ca486c52ee

點選各模組,猜命名模板。代理為dl資訊為zx會員登陸為user企業為company,模板為首字母縮寫和英文近譯

那我們找一下登陸後臺和資料庫管理、檔案上傳等目錄,後臺嘗試admin、login、ht最後發現adminlogin為後臺目錄

48820-4b9d67390df9a561

還順便發現是zzcms的,掛不得挺熟悉的。到這裡基本成功在望。那就好辦了,百度cms解析漏洞,一大堆

48820-f59e94efe8782a67

1)任意檔案上傳點

/uploadimg_form.php

48820-03316456ff4e9ee0

2)重置密碼

/one/getpassword.php

看來想多了,頁面不存在,註冊也沒有開通。看來檔案上傳這條路不行

看來站長安全意識還算好,把網路上的解析漏洞都給補了。

3)User/del.phppost注入無效

好吧,我承認我真的把一些大佬的exp全部試過了。我深吸一口氣,重新整理思路。Adminlogin為後臺目錄,繼續猜資料庫目錄,Phpyaadmin無果,抱著運氣試下Phpmyadminlogin哈哈真的是它

48820-c0dada861aa7b2f8

嘗試萬能密碼

‘localhost’@'@”登入失敗

那應該不是2.11.3/ 2.11.4版本,那就看看弱口令,居然直接root,xxxxx(此處為網站域名)進入,果然多年留下來的習慣還是可以的...

48820-68f7c4ba49f6e0fa
48820-30e4ee2cc18a0b7b

思路1:直接找到後臺賬號密碼,那就可以在登陸後臺

思路2:直接在user表找到或新增會員賬號

可以利用前面的解析漏洞:任意檔案上傳配合burpsuite抓包改包傳shell。

48820-cc84a5f799fd09c8

會員賬號密碼vested123vested123

登陸會員

48820-f688a908262d3403

這時可以發現/uploadimg_form.php可以上傳檔案

48820-90be8e2ac4ecfced

上傳圖片馬1.gif

抓包

48820-e769126e3331df1e

Forword

48820-10df02bf28b08bd6

返回shell

菜刀連線

48820-fee9fac7d2a15ebd
48820-5a606fa81bc7c979

Whoami直接是adminstrator許可權

遠端桌面就不繼續了,就到這裡吧

0*03總結

弱口令,補丁要多點打,雖然過程有些坑,但還是拿下了。我要去吃火鍋了!




文章僅用於普及網路安全知識,提高小夥伴的安全意識的同時介紹常見漏洞的特徵等,若讀者因此做出危害網路安全的行為後果自負,與合天智匯以及原作者無關,特此宣告。

相關文章