<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | 記一次有趣的滲透測試

    VSole2023-01-03 09:08:49

    0x00 前言

    閑來無事寫篇水文

    0x01 SQL注入

    準考證查詢功能

    填入單引號

    頁面報錯500

    兩個單引號

    頁面正常,顯示無報名資料

    這里首先構造一個true條件,先獲取功能點

    顯示信息頁面有個下載準考證

    打開是個pdf

    查看數據包,發現是根據post的id參數生成pdf文件

    這里經過測試,數字型注入35個字段

    id=-2) Union(Select(1),(2),(3),(4),(5),(6),(7),(8),(9),(10),(11),(12),(13),(14),(15),(16),(17),(18),(19),(20),(21),(22),(23),(24),(25),(26),(27),(28),(29),(30),(31),(32),(33),(34),(35) )#
    

    成功在pdf內顯示數據

    繼續注入獲取數據表system_manager字段有

    manager_id,manager_account,manager_passwd,manager_passwd_salt,manager_name,manager_admin,date_modify,manager_status,manager_lang
    

    字段里面有個manager_passwd_salt嘗試讀取一下看看密碼的鹽

    感覺解開無望,換一個思路,注出所有用戶

    ming232,sysadmin,vtsh008,vtsh075,vtsh211,vtsh213,vtsh261,vtsh281,vtsha36,vtshL07
    

    嘗試后臺登入,最終通過爆破用戶名成功登入后臺但是非管理員權限

    0x02 超級管理員

    最終爆出一個不是管理員權限,但是能夠修改管理員的用戶(為什么可以修改呢)

    然后重置sysadmin的密碼

    然后成功登上超級管理員

    07387-pya1vydvyro.png

    因為功能點少,我嘗試了所有功能(菜的一批)也沒有找到能getshell的地方

    50478-tnhv9xizlpk.png

    0x03 峰回路轉

    在pdf底部有一個二維碼,掃描一下是得到一個該校的另外一個ip鏈接

    10741-a7o29rel9fd.png

    存在access.log,得到后臺地址/manage_system/manage/

    57558-4y5bqalavnr.png

    前臺存在sql注入,有waf且轉義單引號等,單引號可以用16進制繞過,waf用emoji成功繞過

    空格替換為

    59735-8cee61tnz3.png

    63639-y25uolwfhj.png

    注出密碼

    92029-g9uecd44phi.png

    登入后臺

    27390-ncx92fsch6o.png

    0x04 GetShell

    后臺找了個圖片上傳的地方

    18736-xjqt0350yg.png

    通過換行繞過waf成功上傳php

    30818-8wse1nm4bcd.png

    成功

    30319-172n14f6dsc.png

    0x05 提權

    查看版本

    2.6.32-131.0.15.el6.x86_64 #1 SMP Sat Nov 12 15:11:58 CST 2011 x86_64 x86_64 x86_64 GNU/Linux
    

    滿足臟牛提權條件,直接上臟牛成功提權

    94726-c9u07mrow8w.png

    查看開放端口有開放22-ssh,但是嘗試連接無法連接到端口

    78739-ofv046wfnmb.png

    上Neo-reGeorg將ssh代理出來

    70655-o69f32d5srg.png

    然后連接127.0.0.1,查看權限為root

    滲透測試png
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    WebLogic是由美國Oracle公司出品的一application server,準確的說就是一個基于JAVAEE而開發的一個中間件,類似Tomcat,WebLogic是一個用于開發,集成,部署與管理大型分布式Web應用,網絡應用和數據庫的java應用服務器。將java動態功能與java Enterprise標準的安全性引入大型網絡應用的開發,集成,部署與管理之中。
    滲透測試Tips
    2022-04-13 06:38:50
    知己知彼,百戰不殆1、如果提示缺少參數,如{msg:params error},可嘗使用字典模糊測試構造參數,進一步攻擊。
    目錄掃描可以讓我們發現這個網站存在多少個目錄,多少個頁面,探索出網站的整體結構。通過目錄掃描我們還能掃描敏感文件,后臺文件,數據庫文件,和信息泄漏文件等等 目錄掃描有兩種方式: ?使用目錄字典進行暴力才接存在該目錄或文件返回200或者403;?使用爬蟲爬行主頁上的所有鏈接,對每個鏈接進行再次爬行,收集這個域名下的所有鏈接,然后總結出需要的信息。
    實戰 | 記一次有趣的滲透測試
    SQL注入準考證查詢功能73327-slqqdgm5hbs.png填入單引號56796-qualdih4dbf.png頁面報錯50065936-81um8p96fp.png兩個單引號14002-ysq2k0hdab.png頁面正常,顯示無報名資料98470-kgdpmaoxi7.png這里首先構造一個true條件,先獲取功能點44785-c61vo5xc0ip.png顯示信息頁面有個下載準考證25809-x5jw2wb65u.png打開是個pdf51297-e73afhk0x3.png查看數據包,發現是根據post的id參數生成pdf文件01019-qes1y54wmk.png這里經過測試,數字型注入35個字段id=-2) Union#. 滿足臟牛提權條件,直接上臟牛成功提權94726-c9u07mrow8w.png查看開放端口有開放22-ssh,但是嘗試連接無法連接到端口78739-ofv046wfnmb.png上Neo-reGeorg將ssh代理出來70655-o69f32d5srg.png然后連接127.0.0.1,查看權限為root
    為了獲得根目錄,有一個二進制文件在沒有完整路徑的情況下調用popen,這使它容易受到路徑劫持攻擊。信息收集1.端口掃描發現存在22和80端口。>' 1.png 生成一個圖片馬,圖片在網上下一個.png格式的。發現直接上傳.png格式是無法上傳成功的,將其改成1.php.png格式。登錄之后,直接獲得了admin用戶密碼。成功找到第一個user.txt文件。
    滲透測試工具收集整理
    內網滲透-windows系統
    2022-04-08 22:47:48
    還有一種內網滲透的思路為:通過社工等方法攻擊企業辦公網的電腦、辦公網無線等,實現控制辦公電腦,再用獲得的辦公網數據。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类