运用信息收集,搜集企业网站很有可能出现的漏洞,随后进行漏洞再现,主动攻击外网服务器,从而获得外网服务器的管理权限,从而对集群服务器漏洞检测、留后门等操控。信息收集:Nmap-sP192.168.0.0/16对192.168.0.0端口进行搜集,搜集成活的主机ip,nmap-sT-O192.168.0.0,对该ip地址进行端口的java枚举爆破。
搜集企业网站的相对路径文件目录信息内容,运用白柠檬对企业网站进行1个漏洞检测(文件目录信息收集)运用AWVS扫描软件对企业网站进行1个全方位的检测,搜集信息内容。漏洞检测,发觉了出现sql注入漏洞的网页页面页面https://10.10.10.128/se3reTdir777/用sqlmap跑出网站数据库(aiweb1和information_schema)Sqlmap-r/root/2.txt--jmap-Daiweb1跑出aiweb1网站数据库下的信息内容账户:t00r登陆密码:123zxdreswwq,账户:wegeqqwe登陆密码123idswt78dqaq,账户:uyree登陆密码:Nsaee32213fff。
dirbhttp://192.168.0.129dirb命令获得站点目录结构(将以前信息收集的站点目录结构都装进去看一下是不是有根目录出来)java枚举相对路径发觉了1个phpinfo网页页面页面,在phpinfo页面看到了企业网站的根目录/home/root/web/qiyeweb.
java枚举相对路径找到上传图片的相对路径,可是点开该网页页面并没有服务,实行Sqlmap软件的--os-shell,试着找到企业网站根相对路径(把以前phpinfo的根相对路径装进去根目录加上),最终在上传图片相对路径下发现了,随后发现了上传图片的点找到上传图片相对路径后,找到是不是出现上传文件漏洞,上小马,传大马,这儿两者都并没有做限制可以直接上传图片了。
在蚁剑的文件管理器中发现了1个网站数据库环境变量,拥有登录名跟登陆密码(数据泄露)中国蚁剑数据库连接构思一:运用中国蚁剑的模拟终端设备加上root普通用户,转换互动式页面不成功,可以运用反弹shell来获得模拟终端设备。
构思二:只运用kali进行,php脚本反弹shell,file-accept从本地载入,file-dest载入目标相对路径(务必是dba管理权限)访问上传图片php脚本的网页页面开启反弹shell,发觉/etc/passwd这一文件目录是可写入的,opensslpasswd建立1个web123普通用户并形成密文。当非互动式页面不能转换时python-c'importpty;pty.spawn("/bin/bash")'进到互动式页面切换桌面转换root普通用户。
在做渗透测试的情况下尽可能可以获得webshell,要是获得不了webshell可以在有上传文件的地点上传图片反弹shell脚本;或是运用漏洞(安全漏洞,网站服务器漏洞,第三方应用漏洞,网站数据库漏洞)来获得shell,便于进行下一阶段的渗透测试.
还没有评论,来说两句吧...