爱测未来安全-一次成功的探索型渗透

本期给大家实战分享思路,好了,废话不多说了开始进入正题

目标站某国外站

 

渗透第一步是首先信息收集,我们先打开看下站点信息



可以看出是国外的网站,然后我们看下它的搭建环境




没有报错版本信息,可能做了优化,算了直接去站长之家查询,通过查询得到以下信息


可以看下是iis8.5,然后我们收集下端口信息


通过nmap扫描获得以下信息

open port 139/tcp on

 openport 135/tcp on

 openport 21/tcp on

 openport 80/tcp on

 openport 445/tcp on

 openport 443/tcp on

 openport 3306/tcp on

 openport 49156/tcp on

 openport 8443/tcp on

 openport 49153/tcp on

 openport 49159/tcp on

 openport 49160/tcp on

 openport 1433/tcp on

 openport 49152/tcp on

 openport 49155/tcp on

看到这些端口你们想到了啥?爆破?不错是爆破,不过我们不用爆破思路,让我们在看下网页


可以看出有搜索框,我们跑下注入


发现是可以注入的,然后我们进行写shell测试


发现写入失败,这时我们找下默认后台,发现存在默认后台


这时你们想到了啥?没错是跑数据然后登录后台拿shell,不过我们不用这个我们看看有没有上传点秒杀这个网站,我们再次观察下这个网站页面


再次观察这个站你想到了啥?编辑器有木有想到?这时我们寻找下这个网站存不存在常用的编辑器,比如ewebeditorfck 等,当然国外最常用的是fck编辑器,我们百度找下fck编辑器常用地址,一一测试,



我们用第一个地址试下,发现存在编辑器


我们把图中地址复制下,发现成功进入编辑器



既然没有,我们就死马就当活马医,把iis6.0iis7x的解析漏洞试下,运气爆发没准就拿下了,我们上传一张图片马,格式写成xx.asp;.jpg ,我们上传下


发现依然是图片格式,我们再次上传抓包改下数据包





Shell成功上传,好了本期就到这里了,主要是思路。


公众号:itest_forever


CSDN:http://blog.csdn.net/itest_2016

QQ群:274166295(爱测未来2群)、610934609(爱测未来3群)


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值