前不久公司一個同事在QQ上找我,說要考察一下咱們小組成員的綜合能力,拿站思路,以及水平之類的,丟給我一個日本網站,讓我將這個網站滲透一下,能有多深就多深...php
我當時正在忙工做,簡單的看了一下網站,是一個日本本土企業網站,界面卻是簡潔,出於好奇又繼續檢驗了一下後臺語言用,發現用得是php,再看了看web服務用的是apache,典型的apache+php搭配。以後丟給了wvs後臺跑一遍。當時因爲工做事情,跑出的結果我也沒有去看。過了幾天繼續翻出來一看,我就呵呵了,網站存在sql注入,再一看掃描報告裏還有xss,這個爛東西暫時用不着,有了sql注入要它做甚,因而樂呵呵的我就拿注入點看看,簡單的用單引號試了一下,哐!頁面出現了錯誤,這就有戲了。html
因而乎我再直接試了一下and 1=1和and 1=2mysql
等於1的頁面正常,等於2的頁面異常,有人確定看到我這麼赤裸裸的and 1=1,and 1=2,居然沒被咬,很明顯這個網站沒有狗,不然確定是重重的咬我一口,就這樣我開始赤裸裸的嘗試拿站了。git
先扔進了sqlmap走一趟github
跑了幾趟中間有超時,最後跑出權限結果,--privileges參數是我比較經常使用的,常常拿到注入點先看看當前用戶在數據庫具有哪些權限,特別要提到的是文件權限,沒有這個權限就很難在後面寫入一句話木馬到服務器,有的人總認爲當前用戶是root用戶才能夠,root用戶甚好,沒毛病,可是擁有file權限的用戶也不錯,因此我不挑,有權限就行。經過結果來看當前用戶的權限還挺大的,擁有的權限也挺多,因此我也要謝謝那位管理員。web
因而我就來勁兒了,有了文件權限了我就開始收拾它了,先來嘗試獲取os-shell,--os-shell參數用上,走起。sql
納尼!?????????,直接退出了,啥也沒有,原來是sqlmap本身嘗試使用經常使用的web根目錄失敗了。shell
這就頭疼了,不知到網站根目錄可如何是好呢,想了一下子我嘗試使用常見的web根目錄自定義了一下,仍是失敗。數據庫
這時才發現遇到了一個瓶頸:不知道網站根目錄,不清楚網站根目錄就沒法順利準確的寫入木馬文件,通過了三番五次的嘗試各類網站根目錄的猜解,自定義,發現都不對,最後因爲工做任務這個網站就丟一邊兒去了。apache
俗話說:從哪裏跌倒就從哪裏爬起。因此此次從廈門回來以後,接着上次的進度我又打開了這個網站,此次我懶得打開工具,直接在瀏覽器上手工尋找突破口,我先嚐試分析了一下首頁的html源代碼,想從這裏面發現有用得信息,當我嘗試使用相對路徑寫入一句話木馬的時候發現白費功夫,事實說明這招是徒勞無用。這一次我嘗試讀取mysql配置文件,看看可否尋找到突破口,值得慶幸的是成功讀取到/etc/my.cnf文件了。接下來就能夠利用這裏面的有用信息進行分析加以利用。
然而,當我將這個文件內容翻了個遍也沒能獲取到網站根目錄物理路徑,從這個文件內容我看到了mysql的安裝路徑,嘗試了一下udf提權,結果也沒能成功。弄了大半天仍是束手無策,心想不是還有個xss漏洞嗎?當我準備嘗試使用xss漏洞去社工該網站的管理員以獲取web根目錄物理路徑時又放棄了,以爲這樣太被動,內心又想就這麼一個sql注入漏洞,並且沒有waf,沒有安全狗,沒有云鎖,雲盾之類的就把我難倒了。
想了好久,在網上也查了一下別人的分享經驗,忽然找到一個好用的工具,該工具可使用load_file猜解網站根目錄,因而從github上取下來後放到kali裏面執行了一下,這一執行,個人媽呀!終於看到了有個/usr/local/apache/conf/httpd.conf文件顯示200狀態碼了,總算翻開一頁新篇章了。因而接下來嘗試讀取該文件內容,奇蹟出現了。成功讀取文件內容,而且找到了網站根目錄物理路徑。距離拿下該網站還差一個木馬了。
接下來有了網站根目錄物理路徑,就開始寫一句話木馬了,想到沒有什麼狗,waf之類的防禦,我就經過瀏覽器赤裸裸的寫一句話木馬,發現沒法成功寫入。心想又來一個坑,果真菜鳥拿站並不順利啊,ZZ.....想了一下子,難道是編碼問題?因而我換了個瀏覽器使用火狐而且將一句話木馬換成了十六進制,上傳以後發現一句話木馬內容被吃掉了,不見了,文件裏頭只留下了注入字段判斷數字。再次陷入了沉思之中。。。
想到了sqlmap,再一次打開它了,使用--os-shell再一次嘗試獲取操做系統shell。當我屢次輸入物理路徑後獲取操做系統shell失敗,因爲我不放棄,再一次嘗試獲取,也許是運氣好,此次輸入物理路徑後成功獲取到了操做系統shell,雖然獲取到了,可是很讓我不解,不解的是最後再試幾回卻都能成功獲取到操做系統的shell,前面幾回都失敗。算了不想了,獲取到shell就是淫家,拿下網站就是霸王。因而接下來echo 一句話到了操做系統。
接下來就直接丟到菜刀裏頭鏈接,進入服務器了。到此拿下了這個該死的日本網站。