实战入侵某书店网站

avatar 2019年5月27日09:48:54 评论 4,576

今天给大家分享一下实战渗透经验

我看到我的一本ASP.NET的书上有个官网,然后我就上去官网看了一下

首先呢,我是随便点了里面的超链接

然后url变化是 php?id=xxx,变成这种id类型的了,然后我们直接上sqlmap

Sqlmap -u “ http://url ”

发现是mysql的数据库,然后我们继续跑,但是我跑了很久发现,这个网站数据库太大了跑起来很费时间,我就挂着后台在那跑,并且去找了一下它的其它漏洞,发现了一个意外惊喜,域名后面 输入admin进入管理后台,我一开始想到的是爆破,后来我朋友提醒我试试万能密码 'or'='or' 我一开始还说都什么年代了怎么可能还有这漏洞,然后我就试了试

结果运气好,顺利了进入后台

这管理员真心大,又是sql注入又是万能密码的

我们进来是直接最高权限的,然后我看了看网站后台

可以直接下载网站所有会员的信息

然后找到了编辑商品菜单这边可以上传文件,看到文件上传就得传shell啦

打开burpsite,开启浏览器代理,上传一个webshell.jpg(没webshell的可以上我GitHub自行clone),然后抓包,把jpg改成php,然后在前端F12找到路径就ok了(这里就没演示过程了)

打开菜刀连接我们的webshell

很好,权限也是最高的

Windows的主机,直接虚拟终端提权

因为我提过一次,这里就不演示了,我会把提权命令放在下面

net user username password /add

net localgroup administrators username /add

就两条命令就顺利提权了,然后我直接连接服务器,发现服务器是连不上的,我猜想是

  1. 3389端口没开启
  2. 改了默认端口

我去虚拟终端输入

netstat -ano

发现没3389端口在线

REG ADDHKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /vfDenyTSConnections /t REG_DWORD /d 00000000 /f

我用着条强行开启3389的命令,还是无法开启,那我觉得是猜想2 了,管理员改了默认端口

我找了半天感觉6100端口没见过,就试着连了一下

发现可以正常连接

然后输入刚刚提权的账号密码

成功拿下服务器,在服务器里面发现了安全狗,很好奇为什么我提权没拦截我,哈哈!

这次只找了两个漏洞

  1. sql注入漏洞(万能密码也算sql注入)
  2. 后台文件上传漏洞

用到工具:

  1. Burpsite
  2. 中国菜刀

这次渗透测试是非法入侵

站长已经将此漏洞和漏洞危害等报告提交至漏洞平台,以及报告给了网站管理员

国家网络安全委员会提醒您:

致富千万条,守法第一条。

渗透不规范,大佬两行泪。

 

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin
avatar

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: