对等保网站的常规测试
2021-02-04 18:29:02 Author: xz.aliyun.com(查看原文) 阅读量:180 收藏

对等保网站的常规测试

newlifes / 2021-02-04 17:29:02 / 浏览数 87 安全技术 众测渗透 顶(0) 踩(0)


  1. 得到目标后,先对目标官网进行了一次常规的渗透检测
  2. 网站长这个样,看着就很久远的样子,10年前的网站类型
  3. 端口扫描了,没有什么利用点,只能从web找入口了
  4. 先看看有没有什么漏洞,浏览一下网站
  5. 有爆错,但是没有注入
  6. 从图片中可以得到的信息
    aspx + mysql
  7. 指纹识别,无结果
  8. 扫描目录,无结果
  9. 通过浏览网站发现管理员的账号信息
    sysadmin
  10. 没有思路了(这还测个屁,出信息泄露的报告吧。。。。。)
  11. 吃完午饭回来又打开网站,感觉这么老的网站应该多多少少的会有问题
  12. 在经过半个小的摸索中终于找到了突破口(google,baidu,各种搜索引擎中徘徊)
  13. 找到了管理登录页面
  14. 又是一顿常规测试方法怼上去,弱口令,看看登录框又没有注入,万能密码啥的,无果
  15. 登录没有验证码,开启爆破模式
  16. 草 竟然如此简单
  17. 后台如此简陋
  18. 找到编辑文章的地方
  19. 竟然能直接上传apsx脚本,终于没有辜负我的苦心
  20. 可以上传成功 但是链接失败
  21. 换个工具试试
  22. 应该是waf导致的,既然能上传找个免杀的马,应该问题不大
  23. 成功搞下shell,草 全乱码了,没法看啊
  24. 历经千难万险 终于上了冰蝎马

  25. 执行命令发现,权限很小,并且还有360全家桶


  26. 先基本的搜集一下信息
  27. 找到数据库信息,心想可以通过mysql提权
  28. 但是aspx的马不支持mysql连接,尝试上传php脚本,发现程序本身不解析php
  29. 实在没有办法了,想通过cs生成木马,再进行简单的免杀

  30. 上传木马并执行

  31. 卧槽,没有任何反应,难道被杀了?
  32. 怎么执行都没有反应,一开始我以为是被杀了,去目录看,文件还存在,后来又怀疑是系统位数不对,重新生成payload,重新上传也不行,很奇怪。
  33. 为了测试,我本地打开一下

  34. 本地运行没有问题
  35. 就到这里吧,不折腾了,可以交差了
  36. 目标内网也没有可以搞的机器,瞬间索然无味

点击收藏 | 0 关注 | 1


文章来源: http://xz.aliyun.com/t/9158
如有侵权请联系:admin#unsafe.sh