爱测未来安全-一次成功的探索型渗透
本期给大家实战分享思路,好了,废话不多说了开始进入正题
目标站: 某国外站
渗透第一步是首先信息收集,我们先打开看下站点信息
可以看出是国外的网站,然后我们看下它的搭建环境
没有报错版本信息,可能做了优化,算了直接去站长之家查询,通过查询得到以下信息
可以看下是iis8.5,然后我们收集下端口信息
通过nmap扫描获得以下信息
open port 139/tcp on
openport 135/tcp on
openport 21/tcp on
openport 80/tcp on
openport 445/tcp on
openport 443/tcp on
openport 3306/tcp on
openport 49156/tcp on
openport 8443/tcp on
openport 49153/tcp on
openport 49159/tcp on
openport 49160/tcp on
openport 1433/tcp on
openport 49152/tcp on
openport 49155/tcp on
看到这些端口你们想到了啥?**?不错是**,不过我们不用**思路,让我们在看下网页
可以看出有搜索框,我们跑**入
发现是可以注入的,然后我们进行写shell测试
发现写入失败,这时我们找下默认后台,发现存在默认后台
这时你们想到了啥?没错是跑数据然后登录后台拿shell,不过我们不用这个我们看看有没有上传点秒杀这个网站,我们再次观察下这个网站页面
再次观察这个站你想到了啥?编辑器有木有想到?这时我们寻找下这个网站存不存在常用的编辑器,比如ewebeditor,fck 等,当然国外最常用的是fck编辑器,我们百度找下fck编辑器常用地址,一一测试,
我们用第一个地址试下,发现存在编辑器
我们把图中地址复制下,发现成功进入编辑器
既然没有,我们就死马就当活马医,把iis6.0和iis7x的解析漏洞试下,运气爆发没准就拿下了,我们上传一张图片马,格式写成xx.asp;.jpg ,我们上传下
发现依然是图片格式,我们再次上传抓包改下数据包
Shell成功上传,好了本期就到这里了,主要是思路。
公众号:itest_forever
****:http://blog.****.net/itest_2016
QQ群:274166295(爱测未来2群)、610934609(爱测未来3群)