天天看點

實戰 | 一個企業官網上線前的滲透測試

給了我一個内網位址,

http://192.168.81.128/htdocs/

打開瞧瞧。。。

實戰 | 一個企業官網上線前的滲透測試

額,BEECMS,像這種cms搭建的,咱們可以優先考慮去百度,谷歌等搜尋相關的cms漏洞。

最重要的還是資訊收集,你資訊收集做好了,突破點,脆弱點就能更快速準确的找出來了;正常的資訊收集手段、端口掃描、網站的架構(作業系統+資料庫+Web容器+哪個語言開發的)、敏感目錄以及敏感檔案掃描、子域名收集、JS檔案也可以看看,如果是僞靜态的頁面可以使用谷歌文法找帶參數傳遞的地方尋找SQL注入(需要工具的可以公衆号發消息)。

這裡使用的是禦劍(7kb大佬的也挺好用的)。

實戰 | 一個企業官網上線前的滲透測試

這裡掃出來一個備份檔案,我們先下載下傳出來,看看其他地方還有什麼脆弱點。

接下來就是做下端口掃描。

實戰 | 一個企業官網上線前的滲透測試

這裡開放了3306 Mysql資料庫的,還有445端口。這裡可以使用msf進行Mysql資料庫的攻擊子產品嘗試攻擊,445端口呢,可以嘗試用MS17-010(所謂的永恒之藍)。

這裡我嘗試了MS17-010,失敗了,可能是因為伺服器有殺軟防護這些。(需要MS17-010漏洞複現的朋友可以發消息到公衆号可以出漏洞複現的文章)。

端口沒什麼可利用的了,那就回到官網找找看。可能存在SQL注入。

實戰 | 一個企業官網上線前的滲透測試

可以的,既然有帶參數傳遞,那就試試SQL注入吧,最簡單的辦法就是單引号,and 1=1。

實戰 | 一個企業官網上線前的滲透測試

毫無反應,也不報錯,應該是對外來的拼接語句做了過濾。

那這裡就隻有背景在看看了。直接手打www.xxx.com/admin/直接跳轉到背景。

實戰 | 一個企業官網上線前的滲透測試

通常這種沒有驗證的背景,可以優先嘗試弱密碼,再使用賬号admin/xxxx用burp suite 跑他。這裡是弱密碼,我就直接登入進來了。

實戰 | 一個企業官網上線前的滲透測試

進入背景以後,我們要找的就是上傳點嘗試Getshell,或者瞧瞧有沒有資料庫備份

實戰 | 一個企業官網上線前的滲透測試

嘗試上傳一個一句話木馬(菜刀+一句話木馬)。上傳前把格式改成jpg然後抓包修改字尾為.php

實戰 | 一個企業官網上線前的滲透測試
實戰 | 一個企業官網上線前的滲透測試

成功上傳,我們用菜刀連接配接一下。

實戰 | 一個企業官網上線前的滲透測試

到這裡就結束了(不讓往下搞了,證明有點東西就可以了)