實戰|一次差點就Getshell的滲透測試

  • 2019 年 11 月 20 日
  • 筆記

01

資訊收集

目標站點:http://www.xxx.net/

首先對網站進行一個網站架構、埠、敏感目錄的收集。

網站架構:雲悉,還有火狐瀏覽器的是審查元素的網路包

雲悉:

網路數據包:

得到上面的資訊大概可以知道他的一個網站架構,如下:

Windows+mysql+php+nginx

作業系統:Windows/不區分大小寫

Linux/區分大小寫

IP地址已經得到、以及採用的是什麼cms

敏感目錄探測:

我這裡使用的是新版御劍以及7Kb大佬的目錄爆破神器,得到一下資訊:

7Kb目錄爆破神器:

新版御劍:

這裡感覺就是member這個目錄是後台登入目錄了,不過不急,我們在收集一下埠開放情況。這裡使用的是nmap,fofa

nmap掃描存活埠:

FOFA:

子域名這些,我們後面再來,我們先搞主站,主站沒有辦法的時候再對子域

名下手以及C段的站。

02

測試攻擊方法

首先我們在剛才的資訊收集階段收集到了這個站點是採用的掃描CMS(內容管

理系統)

一、對這個CMS百度看看有沒有爆出相關漏洞

二、下載這套cms源碼自己本地搭建測試,進行程式碼審計(要會PHP才行),然

而我不咋會,那就採取第一個

百度搜這個cms名字+getshell或者漏洞,就能搜索出相對應的資訊。這裡說

有SQL注入(也要對照版本資訊哦),這裡我嘗試過了。這個SQL注入的漏洞已

經被修補了。

以為到這裡就結束了嗎?

不存在的。我們還有一個後台,我們打開後台,萬一要是登入框還有POST注入呢。

一般對登入框做測試的話,以下常用方法

一、弱口令(優先弱口令,現在雖然有等級保護,但是避免不了)

可以使用burp抓包設置變數進行暴力枚舉,但是我比較幸運,直接admin/123456就進去了

二、測試是否存在POST注入(我是已經弱口令就後台了,就不用測試注入啦,方法的話,後續有文章我再更出來)

03

許可權提升

這裡呢,我們已經拿下來了網站後台的管理許可權,但是沒多大用處,接下來就是找上傳點,看看能不能上傳馬子Getshell。

結果挺慘的,是百度編輯器,連上傳頭像都是百度編輯器,百度搜相關上傳漏洞試試。