WEB渗透检测纪实(二)
渗透测试二
目标是sitescope 版本是9
![图片[2]-WEB渗透检测纪实(二)-华盟网](https://www.77169.net/wp-content/uploads/2017/08/14052310139986add101eae565.png)
通过查询网上爆出有远程执行命令以及读取任意文件漏洞,而且都是在msf下面
![图片[3]-WEB渗透检测纪实(二)-华盟网](https://www.77169.net/wp-content/uploads/2017/08/1405231013142fcca41881a9b4.png)
这里exploit /exp/sitescope 这个是网上执行命令那个exp
我们先来验证看看,读取文件漏洞
![图片[4]-WEB渗透检测纪实(二)-华盟网](https://www.77169.net/wp-content/uploads/2017/08/1405231013ed6e8da4434293a6.png)
成功读取到boot.ini文件
![图片[5]-WEB渗透检测纪实(二)-华盟网](https://www.77169.net/wp-content/uploads/2017/08/1405231013579bfa1f6562509b.png)
在来看看执行命令
我这里是内网环境,当时测试我是在vps下面测试的。这里只演示下,其最终结果是一样的
![图片[6]-WEB渗透检测纪实(二)-华盟网](https://www.77169.net/wp-content/uploads/2017/08/14052310136bc290d0a087ca7d.png)
这里显示执行完成,我在vps执行就是这样,执行成功应该要反弹一个shell回来,而此时
是没有的。
或许是杀毒软件,又或者是防火墙出不来,我现在的目标是只要能执行命令就可以,因为我
已进内网,所以…….
利用wireshark抓msf包
![图片[7]-WEB渗透检测纪实(二)-华盟网](https://www.77169.net/wp-content/uploads/2017/08/1405231013d6454601529c9713.png)
![图片[8]-WEB渗透检测纪实(二)-华盟网](https://www.77169.net/wp-content/uploads/2017/08/1405231013863954bc247cb07f.png)
然后将post数据放入bp
![图片[9]-WEB渗透检测纪实(二)-华盟网](https://www.77169.net/wp-content/uploads/2017/08/1405231013c94abcecd8b81df0.png)
这里别看我之间 写入一个文件,这中间走了很多弯路,比如读取缓存sam,破解无果,那
个返回命令执行有个错误一直在找是什么原因等,找
配置文件,因为还有个漏洞是上传漏洞,测试没有成功。我直接执行net user 到c盘s.txt
文件,配合任意读取文件漏洞看是否执行成功。
![图片[10]-WEB渗透检测纪实(二)-华盟网](https://www.77169.net/wp-content/uploads/2017/08/140523101376e37e78f1499f5c.png)
![图片[11]-WEB渗透检测纪实(二)-华盟网](https://www.77169.net/wp-content/uploads/2017/08/1405231013bd075d1b91523885.png)
![图片[12]-WEB渗透检测纪实(二)-华盟网](https://www.77169.net/wp-content/uploads/2017/08/140523101396b33dda8b1bd5a6.png)
成功读取到文件内容,说明命令执行成功,且不要管返回的错误信息了。
至此成功了。这里感谢一位大牛默默的教我。回来请你吃凉面。
太忙了,最近烦躁事情太多了。活着好累啊 。。。。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END













暂无评论内容