實戰|一次差點就Getshell的滲透測試
- 2019 年 11 月 20 日
- 筆記
01
資訊收集
目標站點:http://www.xxx.net/

首先對網站進行一個網站架構、埠、敏感目錄的收集。
網站架構:雲悉,還有火狐瀏覽器的是審查元素的網路包
雲悉:

網路數據包:

得到上面的資訊大概可以知道他的一個網站架構,如下:
Windows+mysql+php+nginx
作業系統:Windows/不區分大小寫
Linux/區分大小寫
IP地址已經得到、以及採用的是什麼cms
敏感目錄探測:
我這裡使用的是新版御劍以及7Kb大佬的目錄爆破神器,得到一下資訊:
7Kb目錄爆破神器:

新版御劍:

這裡感覺就是member這個目錄是後台登入目錄了,不過不急,我們在收集一下埠開放情況。這裡使用的是nmap,fofa
nmap掃描存活埠:


FOFA:

子域名這些,我們後面再來,我們先搞主站,主站沒有辦法的時候再對子域
名下手以及C段的站。
02
測試攻擊方法
首先我們在剛才的資訊收集階段收集到了這個站點是採用的掃描CMS(內容管
理系統)
一、對這個CMS百度看看有沒有爆出相關漏洞
二、下載這套cms源碼自己本地搭建測試,進行程式碼審計(要會PHP才行),然
而我不咋會,那就採取第一個

百度搜這個cms名字+getshell或者漏洞,就能搜索出相對應的資訊。這裡說
有SQL注入(也要對照版本資訊哦),這裡我嘗試過了。這個SQL注入的漏洞已
經被修補了。
以為到這裡就結束了嗎?
不存在的。我們還有一個後台,我們打開後台,萬一要是登入框還有POST注入呢。

一般對登入框做測試的話,以下常用方法
一、弱口令(優先弱口令,現在雖然有等級保護,但是避免不了)
可以使用burp抓包設置變數進行暴力枚舉,但是我比較幸運,直接admin/123456就進去了

二、測試是否存在POST注入(我是已經弱口令就後台了,就不用測試注入啦,方法的話,後續有文章我再更出來)
03
許可權提升
這裡呢,我們已經拿下來了網站後台的管理許可權,但是沒多大用處,接下來就是找上傳點,看看能不能上傳馬子Getshell。
結果挺慘的,是百度編輯器,連上傳頭像都是百度編輯器,百度搜相關上傳漏洞試試。