一次简单渗透过程

admin 2022年3月25日23:52:48评论40 views字数 635阅读2分7秒阅读模式

0x00 渗透背景

授权项目,要求点到为止。

0x01 具体过程

拿到目标站点


http://www.XXX.com/


直接对目标站点渗透,发现系统部署有云锁,360网站卫士等WAF,大部分可疑载荷被阻断拦截。

如下图,尝试利用SQL注入漏洞,被360网站安全卫士拦截。


一次简单渗透过程


信息收集发现系统对应IP,XXX.XX.XX.XX,有多个站点解析到该IP上。

直接在爱站查询一下同站绑定域名情况:


一次简单渗透过程



nmap扫描了一下全端口,发现开放少量端口,部署有宝塔。

正面渗透,御剑扫了一下路径,没有任何发现,只能从同服站点切入下。

针对同服其他站点进行渗透,发现其中某个xxx.com系统。

该站点存在源码泄露,基本上类似站群系统都是相似的,就等于全拿下。


http://XXX.com/web.rar


获取源码后,对源码分析,发现部署有ewebeditor,破解获取ewebeditor后台管理密码。

利用获得的密码,直接登录ewebeditor


http://xxx.com/admin/eweb/admin_login.asp


利用左侧的样式管理功能和上传管理功能获取shell。点击样式管理,点击任一样式右侧的管理栏中的设置按钮,即可对该样式进行修改配置。 


一次简单渗透过程


增加允许上传的扩展名,根据中间件能解析脚本实际情况增添:


一次简单渗透过程



本案例中增加ashx扩展名,上传ashx木马,执行权限如下:


一次简单渗透过程

0x02 收工跑路

整理渗透测试过程,编写报告,清扫战场,删掉shell各种上传文件,跑路。



原文始发于微信公众号(here404):一次简单渗透过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月25日23:52:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次简单渗透过程https://cn-sec.com/archives/841770.html

发表评论

匿名网友 填写信息