一次简单的黑盒渗透测试,从SQL注入到后台文件上传,经过这次测试认识到测试弱密码的重要性。
基本信息收集
打开入口后是一个phpinfo
页面, 进行一波信息收集. Windows 10 X64
系统 2017 年 创建的站点。
对其进行了目录爆破. 爆破得到了 carts
目录。再次对此目录进行一次目录爆破. 经过长时间的数据爆破. 没有什么可利用的信息
爆破结果中的master
. 打开连接后下载了一个文件. 是SQL Server Dumper
的数据库文件. 数据库版本 2.0.0 数据库是 master. 又是很长一段时间的翻阅. 没有发现可以利用的东西.
进入下一个目录librarys
. 经过爆破后发现一个有趣的tree.txt
, 把文件目录给列出来了. 同时这个 librarys
项目存在目录遍历漏洞.
根目录下有个 server.php
是入口文件, 但静态文件悉数丢失.
SQL注入漏洞
又是一次长时间的翻阅文件. 一无所获. 所以我在 carts
下手. 随便点开一个目录之后. 参数CATID
引起了我的注意, 用布尔注入
简单的测试确认了其存在SQL注入
确认了一下当前用户, root
! 数据库最高权限
试着通过当前注入点写入文件通过phpinfo
知道站点根目录在: E:/wamp64/www/
口令爆破
上sqlmap
. 收集一下用户信息用来登录 librarys
项目, 得到一个用户表, password
是加盐的.
经过很长时间的爆破, 爆破出了一个账号!当我以为可以登录的时候
挂羊头卖狗肉的label username or Email
。登录后却提示邮件(用户名)字段必须是邮件地址....
为了更好的找到相应用户的数据表. 我注册了一个用户, 又是长时间的翻翻找找. 终于找到了相应记录
再次使用john
爆破admin@admin.com
的密码, 爆破成功,密码admin
(如果我试一下弱密码就不用这么麻烦了, 测试弱密码真的很重要).
成功登录后台
但是用了一会发现, 虽然登录成功了, 但cookie
只能用一下. 过期时间是两三个小时前....
拼手速!! 在用户个人信息编辑页面中找到了 文件上传点。尝试上传了一张图片
上传一句话木马
删掉多余的 server.php
, 直接从uploads
访问. whoami -> system
权限. 提权的时间都省了
上线蚁剑
内网信息收集
内网这块我非常烂,看看就行
ipconfig
一看居然是外部网卡, netstat -ano 查看端口情况3389远程桌面服务没有开启
为了模拟一下环境. 我装了个免费版的. 尝试了添加用户. 没有拦截. 本地尝试利用REG ADD
修改注册表开启远程桌面也没有拦截.
所以直接开启远程桌面
REGADD"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer"/vfDenyTSConnections/tREG_DWORD/d00000000/f
加了个用户名类似的用户, 把用户加到administrators
组中.
成功连接远程桌面.
该主机也没有在域中. 渗透结束
扩展训练
在项目的配置文件中找不到数据库root用户名密码时, 在mysql
静态文件中会存放root
密码的hash
. 以wampserver
为例子路径就是: /bin/mysql/mysql-x.x.x/data/mysql
, 这个user.MYD
就是密码hash
的文件
- 本文作者: JOHNSON
- 本文来源: 奇安信攻防社区
- 原文链接: https://forum.butian.net/share/356
- 版权声明: 除特别声明外,本文各项权利归原文作者和发表平台所有。转载请注明出处!