实战|一次差点就Getshell的渗透测试
- 2019 年 11 月 20 日
- 筆記
01
信息收集
目标站点:http://www.xxx.net/

首先对网站进行一个网站架构、端口、敏感目录的收集。
网站架构:云悉,还有火狐浏览器的是审查元素的网络包
云悉:

网络数据包:

得到上面的信息大概可以知道他的一个网站架构,如下:
Windows+mysql+php+nginx
操作系统:Windows/不区分大小写
Linux/区分大小写
IP地址已经得到、以及采用的是什么cms
敏感目录探测:
我这里使用的是新版御剑以及7Kb大佬的目录爆破神器,得到一下信息:
7Kb目录爆破神器:

新版御剑:

这里感觉就是member这个目录是后台登入目录了,不过不急,我们在收集一下端口开放情况。这里使用的是nmap,fofa
nmap扫描存活端口:


FOFA:

子域名这些,我们后面再来,我们先搞主站,主站没有办法的时候再对子域
名下手以及C段的站。
02
测试攻击方法
首先我们在刚才的信息收集阶段收集到了这个站点是采用的扫描CMS(内容管
理系统)
一、对这个CMS百度看看有没有爆出相关漏洞
二、下载这套cms源码自己本地搭建测试,进行代码审计(要会PHP才行),然
而我不咋会,那就采取第一个

百度搜这个cms名字+getshell或者漏洞,就能搜索出相对应的信息。这里说
有SQL注入(也要对照版本信息哦),这里我尝试过了。这个SQL注入的漏洞已
经被修补了。
以为到这里就结束了吗?
不存在的。我们还有一个后台,我们打开后台,万一要是登入框还有POST注入呢。

一般对登入框做测试的话,以下常用方法
一、弱口令(优先弱口令,现在虽然有等级保护,但是避免不了)
可以使用burp抓包设置变量进行暴力枚举,但是我比较幸运,直接admin/123456就进去了

二、测试是否存在POST注入(我是已经弱口令就后台了,就不用测试注入啦,方法的话,后续有文章我再更出来)
03
权限提升
这里呢,我们已经拿下来了网站后台的管理权限,但是没多大用处,接下来就是找上传点,看看能不能上传马子Getshell。
结果挺惨的,是百度编辑器,连上传头像都是百度编辑器,百度搜相关上传漏洞试试。