freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
报告 专辑

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

  • Web安全
某CMS5.0版本渗透测试
2022-09-29 19:51:03
所属地 山西省

打点

信息收集阶段

信息收集一波:查看robots.txt,网站CMS识别,whois查询。

反查一波注册机构。

看下备案信息。

可以看到网站为个人注册。

网站goby跑一下,看看能不能直接扫描出漏洞。

然而并没有用,但是可以获取真实IP: 和开放端口。

扫一波目录,看看有没有利用点。

发现可以直接远程连数据库。

漏洞利用阶段

搞起,除此途径之外还可以,查找可利用漏洞,此页面可以进行文件上传,尝试上传图片马。

将select改为input。

如图所示,上传成功。

该地点貌似没有对上传文件类型做过滤,也可以直接上传PHP文件,由于上传路径不明,菜刀无法连接。。。。。暂弃

排查sql注入点

进行sql注入,注入点:  http://test.xxxxxx.xyz/about/show.php?lang=en&id=42

直接sqlmap跑数据库,发现如下数据库。

Sqlmap跑表名耗时太长,暂弃。

还是继续从之前的phpmyadmin着手,直接用远程登录数据库,看表,登录凭证是弱密码root/root。

从表中提取信息,Mysql库里有user表,直接解码,登录。

不存在,应该是找错了,从其他库里找找。

解密,登录osptech/123456。

登陆成功。

通过之前扫描目录出来的后台地址进行登录, 后台登录 - MetInfo企业网站管理系统 (xxxxxx.xyz)

http://test.xxxxxxx.xyz/back/login/login.php。

浏览相关功能模块,发现上传模块,上传一句话木马,发现可以修改上传类型。

直接添加允许PHP文件上传。

传马。

菜刀连接查看。

可以看到连接成功,然后把刚才修改的文件上传类型改回原样,毕竟明目张胆也是不太好的。

上传大马:xxx.php。

连接大马。

C盘下有flag信息。

查看信息。

用菜刀上传一个cmd.exe。

上传mimikate.exe。

已经存在,直接用。

查看一下开放端口。

发现3389开放,提权进行远程连接。

利于大马创建用户,加入管理员权限。

尝试远程连接。

连接失败,尝试其他方式。

用大马生成文件:systeminfo > C:\q.txt。

将q.txt下载到主机,用wesng.py筛选漏洞,选择漏洞利用。

打开生成的文件。

权限已经提升到最大,不需要msf提权,暂弃。

尝试另一台Linux主机。

连接。

查看flag。

至此也没有什么可以利用的点,暂弃。

边界突破

frp反向代理

尝试frp内网穿透。

服务器端:阿里云服务器

蚁剑上传frp

配置frpc.ini。

云服务器开启./frps -c ./fprs.ini。

客户端开启。

映射成功之后远程连接,远程连接之前先创建用户加入管理员组和远程连接组。

net user Q @Qihang123 /add  创建用户

net localgroup "Remote Desktop Users" Q /add  将创建的用户添加到远程连接组

net localgroup Administrators Q /add 将创建的用户添加到管理员组

然后即可通过远程登录进入。

进行远程连接。

远程连接成功。

内网渗透

信息收集

利用之前上传的mimikate搜集内网信息。

拿到管理员账户与密码。

使用nbtscan探测内网存活主机ip。

进行内网信息收集

Systeminfo

net  start。

tasklist。

Ipconfig /all。

net   view   /domain。

net   time   /domain。

netstat  -an。

whoami   /all。

net  config  workstation。

net  user。

net  user    /domain。

net  localgroup。

wmic  useraccount  get  /all。

进行IPC$连接

net use \\193.168.131.135\ipc$ /user:Administrator "123456"

net use \\193.168.131.132\ipc$ /user:Administrator "123456"

连接失败,重新寻找凭据,暂弃。

一时也不知道该如何下手了,暂时就到此为止吧,以后有机会在进行内网渗透吧。

# 渗透测试 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录

哆哆女性网延禧攻略下载起名字 带宋姓氏薛男孩起名字迎奥运讲文明树新风花枝招展的意思酸酸甜甜爱上你www5252起名男诗经女楚辞金融起名字结汇流程神秘海域2攻略咨询信息公司起名大全word文件打不开天梯粤语cctv1在线直播电视三个字商行起名字大全起名灯火阑珊的意思棋牌室起什么名称山村风流十堰电视台于曼丽扮演者通信公司的取名起名大全公司起名 测名称宝宝起名2021叶辰萧初然小说大结局好表示的起名成语梦见佛祖给公马犬起个名字姓柳男童起名大全孩子起名金淀粉肠小王子日销售额涨超10倍罗斯否认插足凯特王妃婚姻不负春光新的一天从800个哈欠开始有个姐真把千机伞做出来了国产伟哥去年销售近13亿充个话费竟沦为间接洗钱工具重庆警方辟谣“男子杀人焚尸”男子给前妻转账 现任妻子起诉要回春分繁花正当时呼北高速交通事故已致14人死亡杨洋拄拐现身医院月嫂回应掌掴婴儿是在赶虫子男孩疑遭霸凌 家长讨说法被踢出群因自嘲式简历走红的教授更新简介网友建议重庆地铁不准乘客携带菜筐清明节放假3天调休1天郑州一火锅店爆改成麻辣烫店19岁小伙救下5人后溺亡 多方发声两大学生合买彩票中奖一人不认账张家界的山上“长”满了韩国人?单亲妈妈陷入热恋 14岁儿子报警#春分立蛋大挑战#青海通报栏杆断裂小学生跌落住进ICU代拍被何赛飞拿着魔杖追着打315晚会后胖东来又人满为患了当地回应沈阳致3死车祸车主疑毒驾武汉大学樱花即将进入盛花期张立群任西安交通大学校长为江西彩礼“减负”的“试婚人”网友洛杉矶偶遇贾玲倪萍分享减重40斤方法男孩8年未见母亲被告知被遗忘小米汽车超级工厂正式揭幕周杰伦一审败诉网易特朗普谈“凯特王妃P图照”考生莫言也上北大硕士复试名单了妈妈回应孩子在校撞护栏坠楼恒大被罚41.75亿到底怎么缴男子持台球杆殴打2名女店员被抓校方回应护栏损坏小学生课间坠楼外国人感慨凌晨的中国很安全火箭最近9战8胜1负王树国3次鞠躬告别西交大师生房客欠租失踪 房东直发愁萧美琴窜访捷克 外交部回应山西省委原副书记商黎光被逮捕阿根廷将发行1万与2万面值的纸币英国王室又一合照被质疑P图男子被猫抓伤后确诊“猫抓病”

哆哆女性网 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化