记一次实战渗透某书店

admin 2023年2月21日13:16:53评论21 views字数 1091阅读3分38秒阅读模式

今天给大家分享一下实战渗透经验

我看到我的一本书上有个官网,然后我就上去官网看了一下

首先呢,我是随便点了里面的超链接

然后url变化是 php?id=xxx,变成这种id类型的了,然后我们直接上sqlmap

Sqlmap -u “ url ”

发现是mysql的数据库,然后我们继续跑,但是我跑了很久发现,这个网站数据库太大了跑起来很费时间,我就挂着后台在那跑,并且去找了一下它的其它漏洞,发现了一个意外惊喜,域名后面 输入admin进入管理后台,我一开始想到的是爆破,后来我朋友提醒我试试万能密码 'or'='or' 我一开始还说都什么年代了怎么可能还有这漏洞,然后我就试了试

结果运气好,顺利了进入后台

这管理员真心大,又是sql注入又是万能密码

我们进来是直接最高权限的,然后我看了看网站后台

可以直接下载网站所有会员的信息

然后找到了编辑商品菜单这边可以上传文件,看到文件上传就得传shell啦

打开burpsite,开启浏览器代理,上传一个webshell.jpg(没webshell的可以上我GitHub自行clone),然后抓包,把jpg改成php,然后在前端F12找到路径就ok了(这里就没演示过程了)

打开菜刀连接我们的webshell

很好,权限也是最高的

Windows的主机,直接虚拟终端提权

因为我提过一次,这里就不演示了,我会把提权命令放在下面

net user username password /add net localgroup administrators username /add

就两条命令就顺利提权了,然后我直接连接服务器,发现服务器是连不上的,我猜想是

  1. 1. 3389端口没开启

  2. 2. 改了默认端口

我去虚拟终端输入

netstat -ano

发现没3389端口在线

REG ADDHKLMSYSTEMCurrentControlSetControlTerminal" "Server /vfDenyTSConnections /t REG_DWORD /d 00000000 /f

我用着条强行开启3389的命令,还是无法开启,那我觉得是猜想2 了,管理员改了默认端口

我找了半天感觉6100端口没见过,就试着连了一下

发现可以正常连接

然后输入刚刚提权的账号密码

成功拿下服务器,在服务器里面发现了安全狗,很好奇为什么我提权没拦截我,哈哈!

这次只找了两个漏洞

  1. 1. sql注入漏洞(万能密码也算sql注入)

  2. 2. 后台文件上传漏洞

用到工具:

  1. 1. Burpsite

  2. 2. 中国菜刀



  3. 文章转自https://zhuanlan.zhihu.com/p/356948014

  4. 侵权联系删除

扫码加好友拉你进交流群

记一次实战渗透某书店

原文始发于微信公众号(菜鸟学安全):记一次实战渗透某书店

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月21日13:16:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次实战渗透某书店https://cn-sec.com/archives/1268564.html

发表评论

匿名网友 填写信息