**
渗透测试-地基篇-Webshell-Ecshop框架(六)
**
作者:大余
时间:2020-11-25
简介:
渗透测试-地基篇:
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。
请注意:
对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
名言:
你对这行的兴趣,决定你在这行的成就!
文章目录
一、登录演示
本次演示三种方法思路拿Ecshop框架的webshell,该页面是用的是最新版本的Ecshop框架自行搭建演示的。
1、首页
2、管理后台地址:
http://www.escms.com/admin
3、登录后情况:
二、后台拿webshell三种思路演示
1、执行数据库命令拿webshell
1)首先需要找到可写入命令的页面:
可看到输入select version()可查询到数据库version():5.5.53
2)尝试输入:select ‘<?php eval($_POST[cmd])?>’ into outfile ‘
这里通过多次尝试发现?和into outfile都会下面的错误。
这里可以利用符号代替或者混淆的方式替换掉,最终的思路是写入一句话,在into outfile写入到改库的WWW目录下生成一个shell-php即可caidao链接。
2、数据库备份拿webshell
1)通过数据库备份获得webshell权限
基本上获得的后台管理页面都存在数据库备份模块,该方法适合大部分框架!
检查数据库备份模块前,可以利用信息收集到该框架是IIS6.0、存在最小备份和自定义备份、备份文件后缀是.sql备份文件。
IIS6.0可以这么操作:
将sql替换掉php在加入一个;符号即可:20201125naibns.php;
2)继续检查自定义备份
这里将利用ecs_friend_link进行写入一句话,意思是友情链接模块。
找到友情链接模块,点击添加新链接:
这里写入一句话,链接地址填写主页的即可
成功添加
选择自定义备份-ecs_friend_link,并将sql改成php;即可
查看备份情况,复制备份完成链接:
查看备份数据库可看到一句话成功写入:
这是第二种思路,对于数据库备份都可以找到各种方法写入一句话。
三、代码执行拿webshell
1、需要利用burpsuite进行操作
测试设置好代理后正常进行抓包。
2、找到可注入拦截的页面
这里通过信息收集,知道该页面可进行代码执行
/admin/order.php?act=edit_templates
可看到这是一个订单打印模板操作成功页面,开始进行拦截
3、熟悉拦截页面的信息,进行代码执行
这是一个GET请求,这里需要改成POST请求:
点击Change request method即可:
这里需要把act=edit_templates放入,在POST //admin/order.php后
需要注意在php后加个问号。
4、写入一句话
这里我们通过三次base64转编码后生成了一句话
成功代码执行写入一句话,关闭代理即可,回到页面
打开订单查询模块,随意查看任意订单:
打印订单:
这里点击打印订单后,就会触发前面注入的代码并执行,执行中一句话会写入新的test.php文件中
成功生成一句话test.php
5、caidao连接
这里介绍的三种思路,在别的地方有些也是可行的。
这两天会进行几个常见的框架拿webshell进行演示。
思维导图笔记点赞+评论后加我好友给。
今天基础牢固就到这里,虽然基础,但是必须牢记于心。
要是你觉得这篇博客写的还不错,欢迎分享给身边的人,欢迎加入免费群共同学习成长。
如失效加个人以下图,个人微信拉入群。