今天给大家分享一下实战渗透经验
我看到我的一本书上有个官网,然后我就上去官网看了一下
首先呢,我是随便点了里面的超链接
然后url变化是 php?id=xxx,变成这种id类型的了,然后我们直接上sqlmap
Sqlmap -u “ url ”
发现是mysql的数据库,然后我们继续跑,但是我跑了很久发现,这个网站数据库太大了跑起来很费时间,我就挂着后台在那跑,并且去找了一下它的其它漏洞,发现了一个意外惊喜,域名后面 输入admin进入管理后台,我一开始想到的是爆破,后来我朋友提醒我试试万能密码 'or'='or' 我一开始还说都什么年代了怎么可能还有这漏洞,然后我就试了试
结果运气好,顺利了进入后台
这管理员真心大,又是sql注入又是万能密码的
我们进来是直接最高权限的,然后我看了看网站后台
可以直接下载网站所有会员的信息
然后找到了编辑商品菜单这边可以上传文件,看到文件上传就得传shell啦
打开burpsite,开启浏览器代理,上传一个webshell.jpg(没webshell的可以上我GitHub自行clone),然后抓包,把jpg改成php,然后在前端F12找到路径就ok了(这里就没演示过程了)
打开菜刀连接我们的webshell
很好,权限也是最高的
Windows的主机,直接虚拟终端提权
因为我提过一次,这里就不演示了,我会把提权命令放在下面
net user username password /add net localgroup administrators username /add
就两条命令就顺利提权了,然后我直接连接服务器,发现服务器是连不上的,我猜想是
-
1. 3389端口没开启
-
2. 改了默认端口
我去虚拟终端输入
netstat -ano
发现没3389端口在线
REG ADDHKLMSYSTEMCurrentControlSetControlTerminal" "Server /vfDenyTSConnections /t REG_DWORD /d 00000000 /f
我用着条强行开启3389的命令,还是无法开启,那我觉得是猜想2 了,管理员改了默认端口
我找了半天感觉6100端口没见过,就试着连了一下
发现可以正常连接
然后输入刚刚提权的账号密码
成功拿下服务器,在服务器里面发现了安全狗,很好奇为什么我提权没拦截我,哈哈!
这次只找了两个漏洞
-
1. sql注入漏洞(万能密码也算sql注入)
-
2. 后台文件上传漏洞
用到工具:
-
1. Burpsite
-
2. 中国菜刀
-
文章转自https://zhuanlan.zhihu.com/p/356948014
-
侵权联系删除
扫码加好友拉你进交流群
原文始发于微信公众号(菜鸟学安全):记一次实战渗透某书店
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论