WEB渗透检测纪实(二)

华盟原创文章投稿奖励计划

WEB渗透检测纪实(二)

2014-05-23 10:16:2927 yiz 1817

渗透测试
目标是sitescope 版本是9
图片[2]-WEB渗透检测纪实(二)-华盟网

通过查询网上爆出有远程执行命令以及读取任意文件漏洞,而且都是在msf下面

图片[3]-WEB渗透检测纪实(二)-华盟网

这里exploit /exp/sitescope 这个是网上执行命令那个exp

我们先来验证看看,读取文件漏洞
图片[4]-WEB渗透检测纪实(二)-华盟网

成功读取到boot.ini文件
图片[5]-WEB渗透检测纪实(二)-华盟网
在来看看执行命令

我这里是内网环境,当时测试我是在vps下面测试的。这里只演示下,其最终结果是一样的
图片[6]-WEB渗透检测纪实(二)-华盟网

这里显示执行完成,我在vps执行就是这样,执行成功应该要反弹一个shell回来,而此时

是没有的。

或许是杀毒软件,又或者是防火墙出不来,我现在的目标是只要能执行命令就可以,因为我

已进内网,所以…….

利用wireshark抓msf包

图片[7]-WEB渗透检测纪实(二)-华盟网
图片[8]-WEB渗透检测纪实(二)-华盟网

然后将post数据放入bp
图片[9]-WEB渗透检测纪实(二)-华盟网

这里别看我之间 写入一个文件,这中间走了很多弯路,比如读取缓存sam,破解无果,那

个返回命令执行有个错误一直在找是什么原因等,找

配置文件,因为还有个漏洞是上传漏洞,测试没有成功。我直接执行net user 到c盘s.txt

文件,配合任意读取文件漏洞看是否执行成功。

图片[10]-WEB渗透检测纪实(二)-华盟网

图片[11]-WEB渗透检测纪实(二)-华盟网

图片[12]-WEB渗透检测纪实(二)-华盟网

成功读取到文件内容,说明命令执行成功,且不要管返回的错误信息了。

至此成功了。这里感谢一位大牛默默的教我。回来请你吃凉面。

太忙了,最近烦躁事情太多了。活着好累啊 。。。。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容