记一次对违法网站的渗透

华盟原创文章投稿奖励计划

文章来源:网友投稿

文章作者:楞头洋葱

0x01、前言

最近利用sql注入、xss与文件上传漏洞,成功getshell一个违法网站,这里简单记录下整个过程,与大家分享。

0x02、信息收集,寻找漏洞

首先,在就是进行信息收集,经过一轮收集之后,发现该网站租用的是香港的服务器,没有使用waf;从网站的界面来看,网站是使用某个cms搭建的,搭建的环境是iis10.0+php,同时通过目录扫描工具发现了网站的一些目录,但是没有找到后台登录地址(肯定是网站管理员对后天地址做了隐藏)。

接着,寻找漏洞,个人一般都是从寻找sql注入与XSS漏洞开始,打开网站,burp开启,进入XSS漏洞平台,开启漏洞找寻之路。首先把XSS平台生成的XSS代码,只要有输入的地方,就贴进去,然后就专心去找sql注入漏洞了(对于没有waf的网站,SQL注入存在的可能性很大)。把网站所有的流量都经过burp之后,然后开始浏览网页,寻找每一个可能存在sql注入的地方,只要有传参的地方都试一试。又经过一轮测试,发现常出现sql注入漏洞的登陆界面、注册界面都没有不存在sql注入。。太南了。。接着寻找,终于在找到存在sql注入的地方。

记一次对违法网站的渗透

记一次对违法网站的渗透

接着利用burp抓数据包,放入sqlmap里进行跑包,果然,存在SQL注入。

记一次对违法网站的渗透

利用漏洞,顺利拿到了网站的所有表名,也拿到管理员的账号密码,运气也很好,居然把管理的密码给解出来了(估计这个网站使用的是某个年代久远的CMS)。

记一次对违法网站的渗透

记一次对违法网站的渗透

接下来就需要找到后台地址了,开始了对数据库的表进行查看,发现其中有个表是记录网站所有操作内容的表,利用--dump下载下来之后,终于找到后台地址了,果然后台地址不在我那本强大的字典里(默默的把这个地址写入字典里去)。

到目前为止,有了管理员账号与密码,有了后台地址,于是我开心的打开了后台登录界面,准备登录后台,继续撸。。但是,事与愿违,居然还有个认证码。。。

记一次对违法网站的渗透

不慌,我首先想到了在数据库里找,只要认证码在里面,就一定能找出来。结果数据库里面真的没有。。太南了。经过爆破等多番尝试,都失败了,看样子这个认证码不解决,目前是进不去后台的。

当时时间已是半夜,就先休息了。

0x03、利用漏洞,获取webshell

第二天醒来,进入XSS平台,惊喜来了。。XSS直接给带来了管理员的cookie。

记一次对违法网站的渗透

利用抓到的cookie结合burp成功登录后台,绕过了认证码。

记一次对违法网站的渗透

来到了后台看了看觉得有用的数据,看看了会员人数,反正这货够肯定是完蛋了滴。接着,寻找上传点,尝试拿下webshell,又是一番折腾,在其中一个地方找到了文件上传漏洞(果然后台的防护就是弱一些)。

记一次对违法网站的渗透

上传图片马,利用burp修改后缀名,成功绕过前端验证,同时返回了文件路径。

记一次对违法网站的渗透

然后在输入上传文件的地址进行访问访问成功。

记一次对违法网站的渗透

拿出蚂蚁剑,顺利连接成功,webshell到手。不甘心的自己,又认证码找出来看了看,然后又默默的加入到字典里面去了,顺便把数据也连了,随时可以看,方便。

0x04、总结

1、 信息收集很重,必不可少的步骤,收集的信息越多,思路就能越开阔;

2、 利用sql注入漏洞,进入数据库获取关键数据,配合XSS抓取cookie进入后台,然后利用文件上传漏洞,拿下webshell,客观的来讲,这个违法使用的CMS有些年头,导致安全性不高,所以才能算是比较顺利的拿下;

华盟知识星球入口

3、 最后一点最重要,违法的事情不能做!

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/272725.html

发表评论