安徽省建设监理协会新网站,网页设计与制作代码成品,营口电商平台网站建设,网页设计图片怎么居中前言#xff1a;
某天#xff0c;同事扔了一个教育站点过来#xff0c;里面的url看起来像有SQL注入。正好最近手痒痒#xff0c;就直接开始。
一、发现时间盲注和源码
后面发现他发的url是不存在SQL注入的#xff0c;但是我在其他地方发现了SQL盲注。然后改站点本身也可…前言
某天同事扔了一个教育站点过来里面的url看起来像有SQL注入。正好最近手痒痒就直接开始。
一、发现时间盲注和源码
后面发现他发的url是不存在SQL注入的但是我在其他地方发现了SQL盲注。然后改站点本身也可以下载试用源代码和该站点是同一套系统 一开始的思路是直接用时间盲注写马然后遇到的问题就是如何获取站点的绝对路径。通过sqlmap自带的字典去爆破发现都失效了。但是其实只是没写成功不代表路径是不对。那么接下来的思路就在源码上了。从源码里面没有找到啥可以直接未授权getshell的点。后面在本地搭建这套系统时发现了其配置信息都在网站目录下的configure.php后面就是尝试使用sqlmap读取文件。通过猜测发现了站点的路径为/var/www/html/{站点域名}下面。然后再回头尝试写马还是失败。但是可以读取文件。然后写了个脚本去跑成功获取数据库账号密码 Nmap一试3306开放心中窃喜。使用mysql连接的时候发现root登录被做了限制只能使用localhost进行登录。然后也通过sqlmap获取到其他账号有的可以登录但是都因为权限小无法写马。 二、惊现上传漏洞
写马失败后想着查询下数据库里面的管理员密码登录后台看看有没有可利用的点。后面又回过头来看源码了。一边放着dump数据一边又发现了新东西这站点存在ckfinder和ckeditor编辑器但是一个无法访问一个无法上传木马。 就在我想破脑袋也没想到还有啥办法之时我同事那边来了个好消息。他从旁站获取到了测试账号密码 然后他在个人资料处发现了一些功能点发现了一堆xss和csrf、会话固定后最后测了一下上传点 这个上传点如果你直接上传php是可以上传成功的但是路径找不到。很奇怪。
不过如果你先上传一个jpg文件就会发现图片路径为upload/fileimages/ew00000000040/user_photoa009.jpg
然后再通过bp修改文件扩展名为php重新上传就可以成功在前端看到php的路径 通过抓包分析我们发现他存在一个http_user字段可控并且只在前端校验文件类型得到重命名组合为user_photohttp_user 直接写入phpinfo()发现解析了上蚁剑 成功getshell。
三、脏牛提权
虽然成功获取权限但是这权限很低有执行权限但是很多操作都被限制。前面有获取数据库账号密码在获取webshell后可直接连接mysql数据库 这时候可以考虑udf提权但是尝试发现没有/usr/lib64/mysql/plugin/路径的上传权限。那么久只能通过常规的提权了。使用工具linux- exploit-suggester。 发现很多种方式可以提权但是我用kali编译完的程序上传到目标机上发现运行不了。后面直接在目标机编译也出现确实一些库文件好像因为目标机版本太低了。后面参考了这篇文章成功进行提权。
四、SSH连接
这个提权会删除root用户新建一个用户firefart。本来还在考虑使用内网穿透把22端口代理出来然后直接ssh连接。但是渗透步骤不规范就会导致我这样的结果他的ssh并不是22端口而是999端口。我信息收集的时候没有发现到位。当时一开始看没有22端口所以才顺势觉得要穿透进去。但是其实人家999端口就是ssh。接下来就是成功使用ssh连接。 但是有个问题又出现了如果我想连接ssh那么久只能使用这个账户登录因为我不知道root密码。但是这样的话人家登录不了root就会发现异常。但是如果我把root恢复了我就没有root权限了。
诶后面我在想如果我把原始的passwd文件恢复然后不断开ssh连接是不是我还能有权限操作呢说干就干使用firefart执行mv /tmp/passwd.bak /etc/passwd恢复原本的账户。然后ssh不断开我发现我还是root权限。这就好办了。useradd新建账号edu然后把新建的账户加入管理员组。
使用新账号edu进行登录发现为root权限成功 这时候才把原本firefart账号的窗口关闭。重新再使用firefart账户登录发现已经无法登录了。看来这应该是系统的一种机制吧哈哈哈。
结尾
这次渗透其实走了很多弯路到最后都没用上数据库。很多时候一个点打不进去的时候适当的放弃去打新的点不要太头铁特别是攻防的时候。
总结一下发现盲注源码到跑取站点账号密码时间盲注效率低到我现在还没跑出后台管理账户密码无果。到从旁站上传木马获取网站服务器权限权限较低使用脏牛提权到后面的恢复原本的账户并新建一个管理员。其实这个站点是还有内网在貌似是教育局办公内网但目前还在尝试后续会随缘更新。
木马获取网站服务器权限权限较低使用脏牛提权到后面的恢复原本的账户并新建一个管理员。其实这个站点是还有内网在貌似是教育局办公内网但目前还在尝试后续会随缘更新。
最后
分享一个快速学习【网络安全】的方法「也许是」最全面的学习方法 1、网络安全理论知识2天 ①了解行业相关背景前景确定发展方向。 ②学习网络安全相关法律法规。 ③网络安全运营的概念。 ④等保简介、等保规定、流程和规范。非常重要
2、渗透测试基础一周 ①渗透测试的流程、分类、标准 ②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking ③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察 ④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础一周 ①Windows系统常见功能和命令 ②Kali Linux系统常见功能和命令 ③操作系统安全系统入侵排查/系统加固基础
4、计算机网络基础一周 ①计算机网络基础、协议和架构 ②网络通信原理、OSI模型、数据转发流程 ③常见协议解析HTTP、TCP/IP、ARP等 ④网络攻击技术与网络安全防御技术 ⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作2天 ①数据库基础 ②SQL语言基础 ③数据库安全加固
6、Web渗透1周 ①HTML、CSS和JavaScript简介 ②OWASP Top10 ③Web漏洞扫描工具 ④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等 恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k。
到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗
想要入坑黑客网络安全的朋友给大家准备了一份282G全网最全的网络安全资料包免费领取 扫下方二维码免费领取
有了这些基础如果你要深入学习可以参考下方这个超详细学习路线图按照这个路线学习完全够支撑你成为一名优秀的中高级网络安全工程师
高清学习路线图或XMIND文件点击下载原文件
还有一些学习中收集的视频、文档资源有需要的可以自取 每个成长路线对应板块的配套视频 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料工具并且已经帮大家分好类了。 因篇幅有限仅展示部分资料需要的可以【扫下方二维码免费领取】