用户
搜索

该用户从未签到

i春秋-见习白帽

公众号:掌控安全EDU

Rank: 3Rank: 3

26

主题

54

帖子

446

魔法币
收听
0
粉丝
2
注册时间
2018-8-14
ZKAQ i春秋-见习白帽 公众号:掌控安全EDU 楼主
发表于 2021-1-5 16:47:18 107285

作者:掌控安全学员-zzy0305

0X00


闲话少说了,直接开始正题。

在使用谷歌语法寻找网站的时候遇到了一个比较

http://xxxxxx.php?id=94

标准的id=94,既然已经遇到了,那么相遇就是缘分,自然少不了被测试一遍。

直接 一个单引号 ‘ 测试是字符型,还是数字型。

传入一个简单的单引号后,页面也是直接报错,那么这个地方肯定就是存在SQL注入的。




  • 于是 熟悉的order by 1 正常



  • Order by 2 直接报错,居然只有一个表



  • 回显点只有一个,那就直接输入 and 1=2 union select database() 数据库直接出现



  • 知道库名以后直接输入表名

  • And 1=2 union select group_concat(table_name) from information_schema.tables where table_schema=database()


    出现了tab_admin 这个表,查询这个表里面的字段

  • And 1=2 union select group_concat(column_name) from information_schema.columns where table_name=”tab_admin”


  • 知道字段以后肯定是想要知道里面的数据

  • And 1=2 union select username from tab_admin



  • And 1=2 union select password from tab_admin


当知道管理的账户和密码就是想要进入后台看一看(只是看一看哈)
直接使用御剑后台扫描来检测


0x01

然后就这样登陆这个网站的后台,如果我自己的眼光与技术已经到这里结束了,
感谢Wenz 兄弟的提醒,还是要检查一下后台有没有GETshell的可能。



万能密码在这里居然也可以使用(简直比靶场还要靶场。。。)



发现一个可以上传照片的功能,图片马直接安排
(这里 一定不能点 提交 , 点击提交后就会直接发布在目标的网站)


在burp里面把后缀改成php,放包,一个弹窗发现是白名单,只能上传JPG,NPG等图片格式
!

是IIS 8.5的版本,所以IIS6.0的三个畸形解析漏洞一直没有考虑,也忘记了威力强大的CGI解析漏洞。
在这里被上了一课,渗透测试一定要去测试所有可能。

随后想起来00截断,但是经过测试也是不能成功,本以为已经到此位置了。

再次经过Wenz兄弟的提醒,想起来了CGI解析漏洞。

因为这个网站


之后就是直接上传一张图片马,这里把图片马上传到他的服务器后,一定不要点击 提交 按钮。点击提交就会直接发送到他的网站首页上面


把图片的地址复制一下,然后在后面加上/.php 这个CGI的解析漏洞就出现了



到这里就是可以直接连接菜刀,成功拿到了webshell
![]
在经过看wwwroot目录的时候发现这是一个站群

Cmd看一下权限是一个最低的权限,而且本机一个补丁也没有打,看来也是一个没有经历过社会毒打的人。



对这个站的渗透也到此结束,如果再进行提权就是违规渗透,这是不能允许的。



黑客渗透视频教程及工具,我都放在网盘里了,自己取哈


提取码:9ev2

欢迎来看我的公众号:暗网黑客


使用道具 举报 回复
使用道具 举报 回复
感谢分享
使用道具 举报 回复
发表于 2021-1-6 17:36:26
万能密码。。好久没见过了
使用道具 举报 回复
引流的吧
使用道具 举报 回复
发表于 2021-1-7 10:25:25
感谢分享
使用道具 举报 回复
发表于 2021-1-7 10:58:08
使用道具 举报 回复
发表于 2021-1-7 11:00:14
学到了学到了
使用道具 举报 回复
发表于 2021-1-7 11:45:40
兄弟,打码不严谨啊,burp抓包的时候,Referer来源泄露了目标网站
有一天他会突然觉得累了甚至忘了初衷 放弃了梦想也许因为年纪的关系奔波于现实 然后拉黑了网络认识的所有人或者说不用了一个号码换了一个QQ 那么记得他叫大叔 这个网络他曾来过
使用道具 举报 回复
发表于 2021-1-7 17:19:43
Sir 7 发表于 2021-1-7 03:45
兄弟,打码不严谨啊,burp抓包的时候,Referer来源泄露了目标网站

哈哈哈,视力极强
My blog :http://www.e-wolf.top
使用道具 举报 回复
发新帖
您需要登录后才可以回帖 登录 | 立即注册