TIDE_网络安全

记一次渗透测试

2018-10-24  本文已影响140人  CSeroad

信息收集

在一次测试中对某网站进行渗透。

选择扫描目录,没有后台。但是爆出phpninfo的信息。。竟然是server2012、wampserver。

看到这个。。我想到了phpmyadmin。。尝试访问。

说明存在该目录只是做了访问控制。

想办法找找sql注入。。配合绝对路径也可以getshell。。看到这种url路由方式感觉也不太好找sql注入。

继续信息收集。。端口开放80,443,3389,旁站没有,且为阿里云服务器。

有突破的在子域名上。。使用子域名挖掘机挖到一敏感域名为admin.xxxx.com

访问得到后台。。竟然是dedecms。。

存在用户枚举。。存在admin用户,但始终没有猜对密码。。去前台继续浏览页面寻找灵感。。

找到一处文章来源,编辑。。猜测用户名bianji,密码123456。。果然成功登陆。

getshell

接下来就是getshell。。

查看该dedecms的版本。。dedecms V57_utf8_SP2。。搜索公开漏洞。每个都试试吧。

最好用的莫过于上传啦!

参考资料:https://xz.aliyun.com/t/1976

同样的操作。增加广告位置。

浏览

点击浏览,上传图片,抓取数据包。。

修改文件名为t_x.jpg.p%hp,并在图片源码中加入一句话木马。

文件上传

发现php文件成功解析。

getshell

ok。。菜刀连接没有问题。。

ok

服务器开放3389端口,可以添加用户直接连接。

ok

system权限。。添加用户,远程连接。

上一篇 下一篇

猜你喜欢

热点阅读