0x00 Preface[前言/简介]
这是一个晴空万里,暖洋洋的日子,菜鸡的我,在忙完老大给的任务后,时间一下来到了下午,OK,保存最后一个报告终于写完了,到楼梯间点燃了一根香烟,休息了一会,想着又到了挖洞摸鱼时间。技术菜,只能挑软柿子捏,找到一个系统登录页面便开始了我的旅程。
0x01 渗透旅程开启
发现登陆页面,一波弱口令操作,无果。
随后查看起了网页源代码(这是最近养成的一个好习惯【群里老师傅教的】,有时候很多系统的逻辑都会写在里面js文件里面,然后可以出先意外的收获。)
在网页源代码里有个地址,随手打开。跳转到了另一个系统页面,虽然是同系统,但是遗憾的不是同主机。
一个熟悉的登录框,手欠一样的随手一个单引号测一下有木有注入,然后就出现了下图:
好家伙有注入而且直接泄露了绝对路径,一直想淦的shell难道就要来了嘛。本人比较懒,手工注入更是菜的一批。直接上神器~~奈斯出来了!让我们来看看权限~
Sqlmap命令: --is-dba
玩个蛇皮,不是TRUE
注入这里只能暂时放一放了,回到网站,看到有个注册地方随手注册了一个账号
登录进系统后,在我的形象里面有一个头像上传的地方,碰一碰运气,比较渗透是门玄学艺术活。万一我运气好呢。
BP开始操作起来,先上传一个图片抓包看看
图片上传成功
会不会这里根本没有什么上传文件的限制呢(毕竟我肉眼可见的地方都十分的简陋,那就让我来上传一个.txt的文件看看)
既然你没限制,而且也没啥安全检测的东东。那我就直入主题直接.php单刀直入,然后很顺利的拿到了shell,后渗透阶段的话我这个菜鸡还未学习,以后会跟大家慢慢分享。
看了一下这个站已经被人日过很多次了,文件夹下面有很多个.exe~身为正义白帽的我把他们全部删除了哈哈。。。
0x02 summary 总结
这次渗透一点技术含量都没有,最多就是信息收集多一点,利用源代码寻找后台,本也想尝试测试一下是否安全,没想到这么顺利,从sql到文件上传到getshell,一路通畅无阻,连个waf都没有(完全是看不起我啊,过分),这也从侧面说明目前很多网站其实漏洞还是很多,我们国内的安全还是任重而道远。
0x03 结束语
感谢大哥们的对NOVASEC的支持点赞和关注,加入我们与萌新一起成长吧。
如有任何问题、建议、投稿请加NOVASEC-MOYU,以方便及时回复。
本文始发于微信公众号(NOVASEC):实战:记一次渗透从上传到getshell
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论