本故事纯属虚构,如有雷同,纯属巧合。
员工信息管理系统来源于同事毕业设计
信息收集
梦中扫描内网存活主机
发现一台主机开放了80端口是一个网站,打开瞧一瞧。
发现.sql文件 直接访问无法下载(大概是有杀软的原因)。
访问login.html发现是一个登录框。
对登录框进行爆破
没有爆破出常见弱口令.......
收集了一波信息主机只对外开放了80、7680、58470端口
部署环境在Windows上,开发语言:PHP/5.4.9、ASP.NET
后台用户名密码爆破走不通,没有其他可利用的端口,回到文件遍历根目录。
发现/upfile.php 文件上传的功能。
哥斯拉生成Webshell
上传成功
访问
GG...... 文件上传成功 但是无法访问,返回到uploadfile目录发现文件已经被删除了。
将生成的webshell复制到有杀毒软件的主机 发现确实被杀了。
有杀软(盲猜这一台主机上的杀毒软件不会太强) 我不会手搓Webshell免杀 到Github白嫖吧。
选择近期上传的
就它了
漏洞验证
果不其然免杀了 久违的Webshell登录界面。
看了一下功能不是太多。
找一下.sql文件进行编辑
编辑该sql文件
得到后台用户名密码。
这个马功能太少了 换一个
查看进程 有什么杀毒软件
结果复制到Windows提权辅助|杀软在线对比|常用软件进程对比。
正在运行的部分进程有(果不其然杀毒软件 Windows Defender ):
et.exe:金山表格 wps.exe:WPS DingTalk.exe:钉钉 chrome.exe:谷歌浏览器 WeChat.exe:微信 msedge.exe:edge浏览器 wpscloudsvr.exe:WPS 云服务 YunDetectService.exe:百度云管家/百度云网盘 WeChatPlayer.exe:微信 msmpeng.exe:windows defender nissrv.exe:windows defender securityhealthservice.exe:windows defender MsMpEng.exe:Microsoft Security Essentials
文中涉及的工具及方法仅用于技术交流,请勿用于非法用途。
原文始发于微信公众号(渗透测试):实战 | 记一次在梦里对内网某员工信息管理系统的渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论