您的位置:首页 > 运维架构 > Shell

爱测未来安全-一次成功的探索型渗透

2017-05-18 09:06 519 查看
本期给大家实战分享思路,好了,废话不多说了开始进入正题

目标站: 某国外站

 

渗透第一步是首先信息收集,我们先打开看下站点信息



可以看出是国外的网站,然后我们看下它的搭建环境



没有报错版本信息,可能做了优化,算了直接去站长之家查询,通过查询得到以下信息



可以看下是iis8.5,然后我们收集下端口信息

通过nmap扫描获得以下信息

open port 139/tcp on

 openport 135/tcp on

 openport 21/tcp on

 openport 80/tcp on

 openport 445/tcp on

 openport 443/tcp on

 openport 3306/tcp on

 openport 49156/tcp on

 openport 8443/tcp on

 openport 49153/tcp on

 openport 49159/tcp on

 openport 49160/tcp on

 openport 1433/tcp on

 openport 49152/tcp on

 openport 49155/tcp on

看到这些端口你们想到了啥?爆破?不错是爆破,不过我们不用爆破思路,让我们在看下网页



可以看出有搜索框,我们跑下注入



发现是可以注入的,然后我们进行写shell测试



发现写入失败,这时我们找下默认后台,发现存在默认后台



这时你们想到了啥?没错是跑数据然后登录后台拿shell,不过我们不用这个我们看看有没有上传点秒杀这个网站,我们再次观察下这个网站页面



再次观察这个站你想到了啥?编辑器有木有想到?这时我们寻找下这个网站存不存在常用的编辑器,比如ewebeditor,fck 等,当然国外最常用的是fck编辑器,我们百度找下fck编辑器常用地址,一一测试,





我们用第一个地址试下,发现存在编辑器



我们把图中地址复制下,发现成功进入编辑器



既然没有,我们就死马就当活马医,把iis6.0和iis7x的解析漏洞试下,运气爆发没准就拿下了,我们上传一张图片马,格式写成xx.asp;.jpg
,我们上传下



发现依然是图片格式,我们再次上传抓包改下数据包







Shell成功上传,好了本期就到这里了,主要是思路。

公众号:itest_forever



CSDN:http://blog.csdn.net/itest_2016

QQ群:274166295(爱测未来2群)、610934609(爱测未来3群)
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  安全 渗透 shell