Eugene's Blog

实战入侵某书店网站

今天给大家分享一下实战渗透经验

我看到我的一本ASP.NET的书上有个官网,然后我就上去官网看了一下
1551918141(1).jpg

首先呢,我是随便点了里面的超链接

然后url变化是 php?id=xxx,变成这种id类型的了,然后我们直接上sqlmap

Sqlmap -u “ http://url ”

1551918204(1).jpg

发现是mysql的数据库,然后我们继续跑,但是我跑了很久发现,这个网站数据库太大了跑起来很费时间,我就挂着后台在那跑,并且去找了一下它的其它漏洞,发现了一个意外惊喜,域名后面 输入admin进入管理后台,我一开始想到的是爆破,后来我朋友提醒我试试万能密码 'or'='or' 我一开始还说都什么年代了怎么可能还有这漏洞,然后我就试了试

1551918322(1).jpg
结果运气好,顺利了进入后台

1551918333(1).jpg

这管理员真心大,又是sql注入又是万能密码的

我们进来是直接最高权限的,然后我看了看网站后台
1551918341(1).jpg

可以直接下载网站所有会员的信息

然后找到了编辑商品菜单这边可以上传文件,看到文件上传就得传shell

1551918348(1).jpg


打开burpsite,开启浏览器代理,上传一个webshell.jpg(webshell的可以上我GitHub自行clone),然后抓包,把jpg改成php,然后在前端F12找到路径就ok了(这里就没演示过程了)

打开菜刀连接我们的webshell

1551918364(1).jpg

很好,权限也是最高的

Windows的主机,直接虚拟终端提权

因为我提过一次,这里就不演示了,我会把提权命令放在下面

 

net user username password /add

net localgroup administrators username /add

 

就两条命令就顺利提权了,然后我直接连接服务器,发现服务器是连不上的,我猜想是

13389端口没开启

2、改了默认端口

 

我去虚拟终端输入netstat -ano

1551918373(1).jpg

发现没3389端口在线

 

REG ADDHKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /vfDenyTSConnections /t REG_DWORD /d 00000000 /f

 

我用着条强行开启3389的命令,还是无法开启,那我觉得是猜想2 了,管理员改了默认端口

我找了半天感觉6100端口没见过,就试着连了一下


1551918380(1).jpg

发现可以正常连接

然后输入刚刚提权的账号密码,

1551918395(1).jpg
1551918402(1).jpg



成功拿下服务器,在服务器里面发现了安全狗,很好奇为什么我提权没拦截我,哈哈!

这次只找了两个漏洞

①    sql注入漏洞(万能密码也算sql注入)

②   后台文件上传漏洞

用到工具:

①    Burpsite

②    中国菜刀




这次渗透测试是非法入侵

站长已经将此漏洞和漏洞危害等报告提交至漏洞平台,以及报告给了网站管理员

 

国家网络安全委员会提醒您:

致富千万条,守法第一条。

渗透不规范,大佬两行泪。






标签:
版权声明:《 实战入侵某书店网站 》为Eugene原创文章未经允许不得转载。

 Eugene
 作者签名:专注于网络安全的小白(手动滑稽)

发表评论:

用心评论~

帅人已评:

Hunter
2019-03-07 01:54
可以可以,浅显易懂
TOP
Copyright © 2019 Eugene's Blog 版权所有
粤ICP备18040336号
sitemap