0x00 渗透背景
授权项目,要求点到为止。
0x01 具体过程
拿到目标站点
http://www.XXX.com/
直接对目标站点渗透,发现系统部署有云锁,360网站卫士等WAF,大部分可疑载荷被阻断拦截。
如下图,尝试利用SQL注入漏洞,被360网站安全卫士拦截。
信息收集发现系统对应IP,XXX.XX.XX.XX,有多个站点解析到该IP上。
直接在爱站查询一下同站绑定域名情况:
nmap扫描了一下全端口,发现开放少量端口,部署有宝塔。
正面渗透,御剑扫了一下路径,没有任何发现,只能从同服站点切入下。
针对同服其他站点进行渗透,发现其中某个xxx.com系统。
该站点存在源码泄露,基本上类似站群系统都是相似的,就等于全拿下。
http://XXX.com/web.rar
获取源码后,对源码分析,发现部署有ewebeditor,破解获取ewebeditor后台管理密码。
利用获得的密码,直接登录ewebeditor
http://xxx.com/admin/eweb/admin_login.asp
利用左侧的样式管理功能和上传管理功能获取shell。点击样式管理,点击任一样式右侧的管理栏中的设置按钮,即可对该样式进行修改配置。
增加允许上传的扩展名,根据中间件能解析脚本实际情况增添:
本案例中增加ashx扩展名,上传ashx木马,执行权限如下:
0x02 收工跑路
整理渗透测试过程,编写报告,清扫战场,删掉shell各种上传文件,跑路。
原文始发于微信公众号(here404):一次简单渗透过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论