服务器渗透测试怎么做?

服务器渗透测试怎么做?,第1张

渗透测试流程

前渗透阶段

信息搜集、漏洞扫描

渗透阶段

漏洞利用、OWASP Top 10、web安全漏洞、中间件漏洞、系统漏洞、权限提升、Windows/Linux、第三方数据库、番外:处理WAF拦截

后渗透阶段

内网渗透、内网反d(端口转发、端口复用)、域渗透、权限维持、系统后门(Window/Linux)、web后门(webshell、一句话木马)、痕迹清除、系统日志、web日志(IIS、Apache)

背景介绍

某单位需新上线了一个系统,安全工程师“墨者”负责对系统的安全检测,确保该系统在上线后不存在安全漏洞。

实训目标

1、了解并熟练使用linux命令;

2、了解PHPCMS的后台地址及其他相关漏洞资料;

3、了解html源码的重要性。

解题方向

登录后台后执行linux系统命令,查看web源码。

靶场环境:可以看到使用了phpcms9.1.13版本的内容管理系统。

在网上可以找到,默认的后台登录地址为/admin.php,其实在robots.txt文件中也能够看到,应该养成查看robots.txt文件的习惯,里面还是有一些有用的信息的。

打开admin.php链接,发现用户和密码都是已经默认填好的,所以直接登录到后台管理里面去。

在网上看到有三种方法:第一种,使用拓展里面的木马查杀进行key文件的查找,但是我没有查到;第二种是利用远程命令执行的方法来进行目录的查看;第三种是在界面的模板里面写入一句话,再getshell。

第一种:phpcms后台低权限任意命令执行。

这个漏洞是在乌云中发布出来的,编号为WooYun-2015-0153630,具体的漏洞分析见: https://www.uedbox.com/post/15860/ 。

利用的POC是:index.php?0=[命令]&m=content&c=content&a=public_categorys&type=add&menuid=822${system($_GET[0])}&pc_hash=vad6K3&from=block

先ls查看目录,再查看key.txt文件即可。

第二种:一句话木马写入。

上面的方法只是查看目录文件,并没有拿到网站的权限。写入一句话,再用蚁剑来进行连接,然后拿权限,这种方法才是比较通用的。

在界面中的index.html文件中写入一句话,然后按index.php?m=search连接。虽然网上都可,但是不知道为啥我的蚁剑返回数据为空,失败……

1.phpcms的这个后台低权限命令执行漏洞,不太清楚具体适用于哪些版本,可以先记着,这个一个渗透点。

2.一般进入了cms后台管理,通用的方法就是找模板,写入一句话,连接,上传大马。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8998608.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-23
下一篇 2023-04-23

发表评论

登录后才能评论

评论列表(0条)

保存