渗透第一步信息收集还是要的哈。
通过Wappalyzer的检测,操作系统以及使用的容器以及框架已经很明白了,不过兼听则明,肯定是要通过其他手段二次确认一下的啦,毕竟这步出错,后面处理起来就很难受了。
直接丢cms识别,得到结果。
三大手段其下,可以得出目标博客的基本信息:
|
然后就是真实IP,旁站以及C段的查询了。
首先查看目标是否使用了cdn,多地ping
发现目标博客未使用cdn,从而得到目标的IP。
得到IP之后,查询旁站和C段,方便后面提供一个思路
旁站查询:
C段:
对于子域名查询,这个是必须的了。
在子域名查询中,发现有几个是没法访问的,不过有个bbs的二级域名是可以访问的,考虑到bbs大多是使用的CMS模板搭建,而且是bbs和博客主站是同IP,访问一波,查看是否有路子可钻。
在页面底部发现CMS信息,Discuz 2.5版本。
等等,好像有个idea,它是英文的,代表它可能是国际版本的discuz,国际版本的discuz在3.2-3.4有个代码注入漏洞,虽然说得是3.2-3.4版本,不过这种低版本一般也是可以试试的吧,反正我又不亏。
直接打开主页/forum.php。
然后打开burp,设置好代理转发之后成功抓到数据包
发现关键字L4tu_2132_language=en,
下一步测试L4tu_2132_language是否对参数进行过滤直接拼接,从而写入缓存文件之中,然后缓存文件随后被加载,造成代码执行。
构造’.phpinfo().’,点击Send,发送数据包请求,点击【Rander】成功看到phpinfo信息。
有戏啊,直接一句话写入。
直接写入不行,编码试试
1 |
|
顺利ok。
cknife连接试试
顺利搞定。
子域名搞定,而且在同IP,直接查看是否存在www的主博客站点目录。
顺利找到,而且之前那几个无法访问的子域名貌似都在。
剩下就是传马提权了,考虑到国家网络安全法的影响,我就不继续进去了,乖巧的跑去请求授权了,可是大佬一直不理我,我也算了,不继续啦。
无意中还发现一枚大表哥,哈哈。
这个经历说明有些新洞,可能低版本的CMS的漏洞代码还是存在的,看到相同的CMS我们都是可以试试,反正不亏。(多看最新漏洞,并且复现,这个很有用的哈)
如对你有,记得转发分享,点个在看哦
点击左下角阅读原文学习更多渗透测试教程
推荐学习教程
CTF网络安全大赛学习从入门到精通教程、工具、writeup合集
2018-2019零基础渗透测试web安全攻防网络安全漏洞讲解培训视频教程
2018-2019安卓逆向Android安全反编译脱壳加固IDA调试实战培训教程5套
2019企业级网络安全与等保2.0视频教程【行业剖析+产品方案+项目实战】
全新企业级Linux高端运维实战高薪就业课程高可用架构+负载均衡+企业安全
python从基础到网络爬虫数据分析人工智能机器学习深度学习24套视频教程
2019新软考网络信息安全工程师备考实战教程 软考安全工程师串讲
【教程】升级版HCIA-Security V3.0认证课程 华为ICT领域网络安全工程师教程
深度学习之神经网络 CNN/RNN/GAN 算法原理+实战视频教程
免责声明
本公众号资源均通过网络等合法渠道获取,该资料仅作为技术学习交流使用,其版权归出版社或者原作者所有,本公众号不对所涉及的版权问题负责。如原作者认为侵权,请留言联系小编,小编立即删除文章,谢谢。
扫描关注乌云安全
快戳阅读原文!获取更多视频教程
本文始发于微信公众号(乌雲安全):渗透实战之新洞老用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论