本次实验的环境由安鸾渗透实战平台搭建

目标是渗透进网站拿到flag,但flag并未提示具体位置。

出于学习和记录目的,由于本人也是小白,错误的地方望指点

准备工作:

实验环境:安鸾学院-powered by S-CMS

渗透工具使用:

  1. Burpsuite
  2. Sqlmap
  3. 蚁剑(中国菜刀)
  4. Whatweb
  5. Dirsearch

实验目的:

  1. 获得webshell
  2. 寻找flag

渗透流程:

  • 信息收集、寻找渗透点

初步使用浏览器正常浏览了一遍网站,网站属于建站系统,具有电商,新闻,论坛等等功能,往往这类功能繁多的网站在后台管理处会有很多漏洞。

通过whatweb 工具得知网站指纹,该网站使用nginx搭建,属于s-cms

在网站默认页面浏览一遍后,由于实验环境并未做相应的开发,可用功能并不是很多,

所以也找不到什么渗透点

值得一提的是,新闻页面就存在SQL注入点,但一旦使用内联注入,浏览器就会停止响应(具体原因不明),导致无法从此处进行sql注入

于是使用dirsearch进行目录扫描,得到以下结果,其中有几个目录值得关注

  1. admin/download.php 此目录为管理员后台登录入口
  2. image/ 和 upload/ 目录,通常此目录的权限都都卡的不严谨
  3. search.php 在主页面上找不到这个搜索的入口,于是直接使用url进行访问,发现存在sql注入点

  • 通过渗透点进行渗透

1. 使用burpsuite 抓取该页面的POST请求,保存至本地,接着使用sqlmap进行sql注入,成功得到数据库里的信息

2.  当前库为“scms”,在scms.SL_admin里保存了管理员账户的信息,访问

后台管理 可以直接进行登录。后台里虽然有多处可以进行文件上传,甚至还有“上传类型管理”及“文件内容管理”的窗口,但可能实验环境对此做出了限制,并未找到可以上传或写入菜刀码之处。

3.  于是转而直接使用sqlmap写webshell(原理和select ... into outfile语句一样)

sqlmap.py --os-shell

注意在选择目录时,由于网站的根目录mysql没有写入的权限,所以要输入2手动选择写入shell的目录,这时前面使用dirsearch就派上了用场,选择了upload目录成功写入了shell

4.  此时已经成功拿到了webshell,但由于sqlmap浏览的不太方便,也可以echo一个菜刀码到upload目录里,使用蚁剑或菜刀连接,应该也有更简单的方法,但是本人不会,哈哈

5.  由于本次实验要求是要找到flag,在服务器里找了个遍并没有发现,最后兜兜转转发现在数据库里。也就是说sql注入成功后,其实就能拿到flag,但把一套流程走下来对练习也有一定收获。

此处还有一个误导你的flag

实验结论:

此次实验目录探测工具dirsearch派上了极大的用场,不仅可以找到管理员登录页面、sql注入点以及具有写入权限的目录,总能发现意象不到的渗透点。可见该网站如果在真实环境下,黑客可以轻松拿到服务器的控制权以及登录管理员账号篡改网页信息,用户信息也是一览无余。

在此次实验中,可以意识到:

  1. 网站目录的暴露是十分危险的,攻击者可以通过遍历目录挨个寻找攻击点
  2. 目录权限应设置严谨
  3. 针对sql注入语句过滤还是不严谨

安鸾渗透实战平台--综合渗透--企业网站渗透流程相关推荐

  1. 安鸾渗透实战平台综合渗透——SQL注入进阶渗透流程

    本次实验的环境由安鸾渗透实战平台搭建 目标是渗透进网站拿到flag 提示flag在服务器根目录 出于学习目的,由于本人也是小白,错误的地方望指点 参考资料: Call-time pass-by-ref ...

  2. 安鸾渗透实战平台(文件上传)—— Nginx解析漏洞 (100分)

    漏洞环境 安鸾渗透实战平台 图片.一句话木马 中国蚁剑(webshell管理工具) 题目 情况分析 根据提示,是nginx解析漏洞,查一下漏洞的对应信息,发现只要在源文件后缀后加上.php即可把图片文 ...

  3. 安鸾渗透实战平台—— wordpress后台破解 (400分)

    漏洞环境 安鸾渗透实战平台 kali(wpscan) 题目信息 下载密码文件到kali直接调用wpscan wpscan --url http://118.190.133.35:8090 / -e u ...

  4. 安鸾渗透实战平台(cms系列)wordpress01 (200分)

    漏洞环境 安鸾渗透实战平台 公网云主机一台(用来接收反弹shell和发送文件) 题目: 通过查看源码得知版本号为4.6 找该版本的历史漏洞 挑选一个姿势进行复现 这里我用的是反弹shell的手法 参考 ...

  5. 企业网站建设流程(网站制作详细介绍)

    企业网站建设的流程和步骤分享,今天珍奶bb给大家简单唠唠企业网站建设的流程和步骤是什么? 企业搭建网站早已不是一件很难的事情,虽然建设网站涉及到代码.服务器.域名申请等等,但是这么专业的事情早就有公司 ...

  6. 2022年四川省外贸综合服务企业认定材料流程

    关于四川省外贸综合服务企业的申报已经开始了,你申请书写好了吗?还不清楚的赶紧来看看吧!具体的内容整理如下!请各企业根据实际情况进行申报,相关咨询了解请联系我们. 1.认定类别 四川省外贸综合服务企业认 ...

  7. 【安鸾渗透实战平台】实战渗透/企业网站

    总体思路 通过title得知网站为s-cms 搜索引擎搜索s-cms历史漏洞 : 找到sql注入 sqlmap梭哈找到flag 分步演示 1. 查看title,发现为s-cms建站 2. 查找s-sc ...

  8. 【安鸾渗透实战平台】实战渗透/xx租房网

    整体思路 注册用户并登录 上传头像功能点 前端验证 | 绕过:上传shell.jpg,burp抓包,修改后缀为.php 分步演示 1. 注册用户 testetst/123456 2. 登录, 来到编辑 ...

  9. 安鸾靶场之XSS漏洞_交友平台

    本次实验的环境由安鸾渗透实战平台搭建 目标是渗透进网站拿到flag 提示flag在服务器根目录 出于学习目的,由于本人也是小白,错误的地方望指点 参考链接:MD5截断比较验证 - Ye'sBlog - ...

  10. 全!CTF靶场、渗透实战靶场总结 (适合收藏)

    CTF靶场.渗透实战靶场总结 (适合收藏) CTF靶场:CTF刷题,在校生备战CTF比赛,信安入门.提升自己.丰富简历之必备(一场比赛打出好成绩,可以让你轻松进大厂,如近期的美团杯): 渗透实战靶场: ...

最新文章

  1. Spring启动流程(原理)详解--结合web.xml加载配置分析 转
  2. Flask 教程 第十三章:国际化和本地化
  3. 刚出道的黑客搞瘫美国!他们一边搞钱一边捐款给慈善组织,还说俄国人不打俄国人...
  4. 腾讯开放TAPD、持续集成平台等核心研发工具,加速AI落地
  5. 12.通过HTTP API对InfluxDB数据库作操作
  6. c++primer第五版,p134页第2题自编程序
  7. kubernetes1.8.4 安装指南 -- 9. calico
  8. SAP ui5 xml view parse and control creation point
  9. KMP 串的模式匹配 (25 分)
  10. python基础03——数据类型string
  11. feign调用接口参数可以为null吗_FeignClient调用POST请求时查询参数被丢失的情况分析与处理...
  12. 机器学习中数据清洗预处理入门完整指南
  13. 软件工程实验报告:图书管理系统
  14. Maven ,命令行中,字符编码 设置
  15. iOS:练习题中如何用技术去实现一个连线题
  16. mysql 分库备份_如何分表分库备份及批量恢复?MySQL
  17. python里sample_python中的sample什么意思
  18. rasa_nlu踩坑经历
  19. Linux启动时出错failed to load SELinux policy.Freezing
  20. 【TDA2x学习】TDA2HG 知识点总结

热门文章

  1. VC编程实现色彩空间XYZ与LAB相互转换
  2. PHP代理平台最新星外主机代理平台模板聚合多代理主机加盟网站源码程序整合一站式
  3. dasBlog-1.8.5223.1中文版
  4. win7美化_桌面美化之 windows10
  5. android 屏保程序,Android下屏保程序的开发
  6. linux 开源网卡驱动,AMDGPU linux开源驱动
  7. 显示器性能测试软件,MonitorTest(显示器性能测试软件) V4.0.1001 官方版
  8. 软件考试网络工程师系列博文索引
  9. windows系统查看md5
  10. Unity: 打飞碟简单版