渗透测试的第三天,总结了这2天的收获和思路经验根据旁站的sql注入查询作用取得了数
据库root管理权限,可是管理人员做了安全配置不可以读写文档,因此还是要想办法进后台管
理看一下能否getshell。但是现阶段后台管理详细地址都还没寻找,基本的扫文件目录会被封
ip。随便翻一翻数据库查询,在系统设置表中翻来到一串神密的字符串数组,注解写着后台管
理数据加密,拿来拼在url后边试一试,居然就跳来到后台管理页面。
后边才知道总体目标有一个【后台管理详细地址数据加密】作用,但是应当并不是cmf架构正
版的后台管理详细地址数据加密(/?g=admin&upw=加登陆密码),可能是二次开发硬改的,
因此 立即拼在url后边就可以了。己知后台管理,能够 改用户名和密码去登录,可是我看了
一下数据库查询登录系统日志表,发觉总体目标的唯一管理方法客户实际上许多 人在用,
登录频率非常高。立即修改密码姿势太大。必须想此外的方式 登陆。
版的后台管理详细地址数据加密(/?g=admin&upw=加登陆密码),可能是二次开发硬改的,
因此 立即拼在url后边就可以了。己知后台管理,能够 改用户名和密码去登录,可是我看了
一下数据库查询登录系统日志表,发觉总体目标的唯一管理方法客户实际上许多 人在用,
登录频率非常高。立即修改密码姿势太大。必须想此外的方式 登陆。
我最先试着了一下登录系统日志xss盲打,在数据库查询里把登录系统日志的一条改成偷
cookie的js。随后就在xss平台蹲点,大约一小时以后,xss平台沒有一切纪录,反倒数据
库查询中见到登录系统日志全被管理人员清除了,功亏一篑。改变下思路,把一个已解出
来登陆密码的用户提权为管理人员(在数据库查询里改一个字段名),随后准备充分好消
除一条登录系统日志的sql句,这里后台管理一登录,旁站那里马上运作,最后借助反应
力做到悄然无声登录后台管理的实际效果。
cookie的js。随后就在xss平台蹲点,大约一小时以后,xss平台沒有一切纪录,反倒数据
库查询中见到登录系统日志全被管理人员清除了,功亏一篑。改变下思路,把一个已解出
来登陆密码的用户提权为管理人员(在数据库查询里改一个字段名),随后准备充分好消
除一条登录系统日志的sql句,这里后台管理一登录,旁站那里马上运作,最后借助反应
力做到悄然无声登录后台管理的实际效果。
查询后台管理作用,找到一个开发设计自身写的提交点,编码方面应该是没做一切过滤
,可是试着提交webshell时,了解老友又碰面了——哪个waf的网页页面。再次硬刚,一
番检测以后,发觉waf根据两层面开展阻拦,一检验文件后缀名,配对到php等比较敏感
后缀名就未予海关放行(php2,php3等都试过去了)。二检验文档內容,配对到了解了
检验特点,刚开始一一试着绕开,最先是文件后缀名,运用冒号分号和自动换行开展搞
混绕开:filename==="shell';.php"文档內容,运用php短标识开展绕开。到此能够 提交
webshell,先传了个破旧的正版冰蝎(非3.0),联接时被阻拦,是根据总流量特点的
检验。那时候很懒沒有去改冰蝎,立即传了个大马,能用。
,可是试着提交webshell时,了解老友又碰面了——哪个waf的网页页面。再次硬刚,一
番检测以后,发觉waf根据两层面开展阻拦,一检验文件后缀名,配对到php等比较敏感
后缀名就未予海关放行(php2,php3等都试过去了)。二检验文档內容,配对到了解了
检验特点,刚开始一一试着绕开,最先是文件后缀名,运用冒号分号和自动换行开展搞
混绕开:filename==="shell';.php"文档內容,运用php短标识开展绕开。到此能够 提交
webshell,先传了个破旧的正版冰蝎(非3.0),联接时被阻拦,是根据总流量特点的
检验。那时候很懒沒有去改冰蝎,立即传了个大马,能用。
随后我刚开始翻文档,那时候想不到这一waf还藏了一手,随便翻了大约三十分钟,忽
然了解的waf网页页面又出来,大马被杀。并且我就用大马藏的别的webshell也都不可
以浏览了,杀的是一干二净。换一个ip,我又登进后台管理传了一遍,依然可用,可是
此次只是过去了不上十分钟,waf就出来。换一个ip再传,此次是一分钟,也就是联接
以后点了两三下罢了。这时候才知道这一waf也有个根据个人行为检验的作用,相近深
度学习的那类觉得。来看这一大马waf早已很了解不可以再用了,我找了此外一个大马
,正当性我换好ip准备进来再传一遍时,忽然发觉旁站sql查询的作用的网页页面也被
waf阻拦了,这确定了二点,(1)这一waf的确有自学习培训的作用,尽管学的慢了点
(哪个作用我就用了贴近一天)。(2)waf凶起来连自家人都杀。没有了哪个作用,
就不可以清除登录系统日志了,登录后台管理会出现被发觉的风险。恰好这时也来到
休息时间。
然了解的waf网页页面又出来,大马被杀。并且我就用大马藏的别的webshell也都不可
以浏览了,杀的是一干二净。换一个ip,我又登进后台管理传了一遍,依然可用,可是
此次只是过去了不上十分钟,waf就出来。换一个ip再传,此次是一分钟,也就是联接
以后点了两三下罢了。这时候才知道这一waf也有个根据个人行为检验的作用,相近深
度学习的那类觉得。来看这一大马waf早已很了解不可以再用了,我找了此外一个大马
,正当性我换好ip准备进来再传一遍时,忽然发觉旁站sql查询的作用的网页页面也被
waf阻拦了,这确定了二点,(1)这一waf的确有自学习培训的作用,尽管学的慢了点
(哪个作用我就用了贴近一天)。(2)waf凶起来连自家人都杀。没有了哪个作用,
就不可以清除登录系统日志了,登录后台管理会出现被发觉的风险。恰好这时也来到
休息时间。
先看一下被waf阻拦的“大马”有木有修复,不要看没事儿,一看发觉,管理人员把全部
旁站都退出了,用以前的前台sql注入看过一下,自身加的用户仍在。可是清除不上系
统日志的状况下怎能隐敝的登录后台管理呢?这就是磨练反应力的情况下了,准备充
分好清除系统日志、拖源代码、拖库三个php脚本制作,登录后台管理后立刻提交大
马,运用waf自学习培训的时差,提交运作并删掉三个脚本制作(实际上可以把三个
脚本制作生成一个,随后不传大马立即传脚本制作),以后用迅雷资源把源代码和
数据库下载回来就好啦。
旁站都退出了,用以前的前台sql注入看过一下,自身加的用户仍在。可是清除不上系
统日志的状况下怎能隐敝的登录后台管理呢?这就是磨练反应力的情况下了,准备充
分好清除系统日志、拖源代码、拖库三个php脚本制作,登录后台管理后立刻提交大
马,运用waf自学习培训的时差,提交运作并删掉三个脚本制作(实际上可以把三个
脚本制作生成一个,随后不传大马立即传脚本制作),以后用迅雷资源把源代码和
数据库下载回来就好啦。