記一次難忘的滲透測試
本文為原創文章,轉載請註明出處!
0*00前言
前幾天,我一個朋友叫我幫忙測試一下他們公司的網站,本來我是不願意的,但是無奈被一頓火鍋收買了。
0*01資訊收集
![48820-fabad5a3d5b9527f](https://i.iter01.com/images/e40e752cb69224e41ac8ffa0bfe5d7f8a56a3e10e6549ef0424db6ae3d0a72db.webp)
環境是php+apache
埠掃描
![48820-a31fd7ad6f910421](https://i.iter01.com/images/2264673189ac59d5c774ab8dc809a1ad50d10a4a4548d386589e98ae65258dbb.webp)
御劍掃一波目錄御劍,
發現robots.txt
後臺登陸admin/login.php
資料庫後臺db_create.php...坑。點進去全部重定向到首頁。
![48820-473bd83935533cec](https://i.iter01.com/images/3000473bcd1a917160f2078e4c20d7625040ec4cb5fdad8363d68f2d780e354c.webp)
後來想到可能是設定redirect重定向方式。
0*02滲透測試
查詢注入點,一般是在資訊新聞,手工簡單測試,單引號,雙引號,and1=1 和and1=2.明顯不行。
![48820-d92c60ca486c52ee](https://i.iter01.com/images/5318d5a809d3f55f545401112447647fada48ee2482840d9a89e79f661bb2726.webp)
點選各模組,猜命名模板。代理為dl資訊為zx會員登陸為user企業為company,模板為首字母縮寫和英文近譯
那我們找一下登陸後臺和資料庫管理、檔案上傳等目錄,後臺嘗試admin、login、ht最後發現adminlogin為後臺目錄
![48820-4b9d67390df9a561](https://i.iter01.com/images/fa8469835c367ef675307318ef48c39260177104fab4e58a16db5b9aaccd6f69.webp)
還順便發現是zzcms的,掛不得挺熟悉的。到這裡基本成功在望。那就好辦了,百度cms解析漏洞,一大堆
![48820-f59e94efe8782a67](https://i.iter01.com/images/e189c64ce24c79c388528bcbafbb0809c03fa084219e4284fd9a3b0bd0c9860b.webp)
1)任意檔案上傳點
/uploadimg_form.php
![48820-03316456ff4e9ee0](https://i.iter01.com/images/01aa5226b4d7a29b46f35c204404612da0cd83619e6381d31ec1fc021f9c9f4e.webp)
2)重置密碼
/one/getpassword.php
看來想多了,頁面不存在,註冊也沒有開通。看來檔案上傳這條路不行
看來站長安全意識還算好,把網路上的解析漏洞都給補了。
3)User/del.phppost注入無效
好吧,我承認我真的把一些大佬的exp全部試過了。我深吸一口氣,重新整理思路。Adminlogin為後臺目錄,繼續猜資料庫目錄,Phpyaadmin無果,抱著運氣試下Phpmyadminlogin哈哈真的是它
![48820-c0dada861aa7b2f8](https://i.iter01.com/images/aa23af5aa3cd38b718eeac4634d674520ed5f3226a86301949613cacec7b93b7.webp)
嘗試萬能密碼
‘localhost’@'@”登入失敗
那應該不是2.11.3/ 2.11.4版本,那就看看弱口令,居然直接root,xxxxx(此處為網站域名)進入,果然多年留下來的習慣還是可以的...
![48820-68f7c4ba49f6e0fa](https://i.iter01.com/images/da280b1272884b8ea0fa42d9ff0b3bb8f35ab998fde32a83ba2fb543288bd87b.webp)
![48820-30e4ee2cc18a0b7b](https://i.iter01.com/images/c4a82640f30a33d69eecd390caaa94866b0d68047c3ccec843c4a04589dac511.webp)
思路1:直接找到後臺賬號密碼,那就可以在登陸後臺
思路2:直接在user表找到或新增會員賬號
可以利用前面的解析漏洞:任意檔案上傳配合burpsuite抓包改包傳shell。
![48820-cc84a5f799fd09c8](https://i.iter01.com/images/51f73ad67c845a7b0a45e12680a65eae30a7123c1cad609d548e8968a28a1bdf.webp)
會員賬號密碼vested123vested123
登陸會員
![48820-f688a908262d3403](https://i.iter01.com/images/7e9fa03e272c2aaf949fd62758c3d7f07d6d22cac84a08d89ed0ed63ff85bd89.webp)
這時可以發現/uploadimg_form.php可以上傳檔案
![48820-90be8e2ac4ecfced](https://i.iter01.com/images/e703cd65521f410a3698a388a75d2a1c366ae9b23b969850da3729cf346f73ea.webp)
上傳圖片馬1.gif
抓包
![48820-e769126e3331df1e](https://i.iter01.com/images/39f99ad0692859997c13ccc077c67be333855326fda72d957411ed38ae8a006d.webp)
Forword
![48820-10df02bf28b08bd6](https://i.iter01.com/images/c5daa6b1b15029db33ab7c629a77fa0071cbe761535e1c3f76f30fe6b6ec131e.webp)
返回shell
菜刀連線
![48820-fee9fac7d2a15ebd](https://i.iter01.com/images/acfba5a48ea9017890b4f6020d5079f3e76472b1defaf9536f80332f043dec81.webp)
![48820-5a606fa81bc7c979](https://i.iter01.com/images/beceb7bfd98614531dcdbd406c15accc3f32014de496ecf7d65290162c2f7897.webp)
Whoami直接是adminstrator許可權
遠端桌面就不繼續了,就到這裡吧
0*03總結
弱口令,補丁要多點打,雖然過程有些坑,但還是拿下了。我要去吃火鍋了!
文章僅用於普及網路安全知識,提高小夥伴的安全意識的同時介紹常見漏洞的特徵等,若讀者因此做出危害網路安全的行為後果自負,與合天智匯以及原作者無關,特此宣告。
相關文章
- 記一次授權滲透測試
- 記一次奇妙的某個edu滲透測試
- 記一次本地Windows-2008滲透測試Windows
- metasploit滲透測試筆記(內網滲透篇)筆記內網
- 【原創】記一次對X呼APP的滲透測試APP
- 記一次log4j2引發的滲透測試
- 滲透測試學習記錄
- 滲透測試會用到哪些工具?滲透測試教程
- 滲透測試怎麼做?滲透測試的步驟有哪些?
- metasploit 滲透測試筆記(meterpreter篇)筆記
- 記學習滲透測試之列舉
- Linux滲透測試Linux
- 滲透測試的工具有哪些?記得收藏!
- 網路安全滲透測試的型別!滲透測試入門教程型別
- 什麼是滲透測試?滲透測試的服務方式有哪些?
- 什麼是滲透測試?為什麼要做滲透測試?
- metasploit 滲透測試筆記(基礎篇)筆記
- 記pWnOS1.0靶機滲透測試
- 記學習滲透測試之情報收集
- 什麼是滲透測試?滲透測試分類方式有哪些?
- 什麼是滲透測試?滲透測試分為哪幾類?
- 你真的瞭解“滲透測試”嗎?滲透測試有何作用?
- 記一次實戰滲透
- 滲透測試報告測試報告
- 滲透測試之nmap
- 【滲透測試】Vulnhub DarkHole
- 安全測試和滲透測試的區別
- 滲透測試什麼?滲透測試具體操作流程是什麼
- 什麼是滲透測試?滲透測試培訓班如何選擇?
- 記學習滲透測試之掃描埠
- 為什麼滲透測試很重要?滲透測試的服務方式有幾種?
- 記學習滲透測試之報告測試引數二
- 記學習滲透測試之報告測試引數一
- 記學習滲透測試之報告測試引數四
- 記學習滲透測試之報告測試引數三
- 什麼是滲透測試?網站有必要進行滲透測試嗎?網站
- 滲透測試是什麼?滲透測試三種分類主要包括哪些?
- 記一次某edu單位的滲透