爱测未来安全-一次成功的探索型渗透

本期给大家实战分享思路,好了,废话不多说了开始进入正题

目标站某国外站

 

渗透第一步是首先信息收集,我们先打开看下站点信息

爱测未来安全-一次成功的探索型渗透


可以看出是国外的网站,然后我们看下它的搭建环境

爱测未来安全-一次成功的探索型渗透



没有报错版本信息,可能做了优化,算了直接去站长之家查询,通过查询得到以下信息

爱测未来安全-一次成功的探索型渗透

可以看下是iis8.5,然后我们收集下端口信息


通过nmap扫描获得以下信息

open port 139/tcp on

 openport 135/tcp on

 openport 21/tcp on

 openport 80/tcp on

 openport 445/tcp on

 openport 443/tcp on

 openport 3306/tcp on

 openport 49156/tcp on

 openport 8443/tcp on

 openport 49153/tcp on

 openport 49159/tcp on

 openport 49160/tcp on

 openport 1433/tcp on

 openport 49152/tcp on

 openport 49155/tcp on

看到这些端口你们想到了啥?**?不错是**,不过我们不用**思路,让我们在看下网页

爱测未来安全-一次成功的探索型渗透

可以看出有搜索框,我们跑**入

爱测未来安全-一次成功的探索型渗透

发现是可以注入的,然后我们进行写shell测试

爱测未来安全-一次成功的探索型渗透

发现写入失败,这时我们找下默认后台,发现存在默认后台

爱测未来安全-一次成功的探索型渗透

这时你们想到了啥?没错是跑数据然后登录后台拿shell,不过我们不用这个我们看看有没有上传点秒杀这个网站,我们再次观察下这个网站页面

爱测未来安全-一次成功的探索型渗透

再次观察这个站你想到了啥?编辑器有木有想到?这时我们寻找下这个网站存不存在常用的编辑器,比如ewebeditorfck 等,当然国外最常用的是fck编辑器,我们百度找下fck编辑器常用地址,一一测试,

爱测未来安全-一次成功的探索型渗透

爱测未来安全-一次成功的探索型渗透

我们用第一个地址试下,发现存在编辑器

爱测未来安全-一次成功的探索型渗透

我们把图中地址复制下,发现成功进入编辑器

爱测未来安全-一次成功的探索型渗透


既然没有,我们就死马就当活马医,把iis6.0iis7x的解析漏洞试下,运气爆发没准就拿下了,我们上传一张图片马,格式写成xx.asp;.jpg ,我们上传下

爱测未来安全-一次成功的探索型渗透

发现依然是图片格式,我们再次上传抓包改下数据包

爱测未来安全-一次成功的探索型渗透

爱测未来安全-一次成功的探索型渗透


爱测未来安全-一次成功的探索型渗透

Shell成功上传,好了本期就到这里了,主要是思路。


公众号:itest_forever

爱测未来安全-一次成功的探索型渗透

****:http://blog.****.net/itest_2016

QQ群:274166295(爱测未来2群)、610934609(爱测未来3群)