转贴:http://tieba.baidu.com/p/4894462712?pn=1
1.踩点,信息收集
收集目标站点二级域名,子域名ip段分布情况,域名注册信息,信息收集反正很多等
我用谷歌先收集一下二级域名,然后在用工具收集,然后一个一个渗透
这样可以搜索出目标站的的大部分二级域名,然后在使用工具搜集目标网络大概的
拓扑结构
收集信息很多办法和很多工具的。
二.漏洞发现(这里发帖提示非法,我就截图发图片吧)
注意注意! 仅做参考!而且已经是很久以前的文章,只在几个地方发过,因为自己的私事一年没踏入网络了. 早已失效。希望各位看了文章之后不要做非法的事情!与本人无关,本人仅作分享与参考
三.漏洞利用
漏洞1 access注入利用未成功,失败原因,注入找到帐号admin密码iobs985但是没有成功登录后台,所以失败。
漏洞2 orcal数据库注入利用未成功,原因,服务器有防火墙,注入受到限制所以未能成功。
漏洞3
mysql利用未成功
失败原因,注入点是root权限,管理员帐号密码没有解出来,无法登录后台,可以读取文件,虽然知道网站路径,但是写入一句话木马去网站受限制,防火墙过滤了单引号,所以不能成功写入一句话木马,数据库root密码没有解出来,无法进如phpmyadmin。
漏洞4弱口令利用未成功,失败过程,通过爆破成功知道此后台帐号admin 密码admin 登录后台后,发现后台十分简陋,并未发现上传点,所以无法上传webshell。
漏洞5 acces注入点利用失败,失败原因,注入点是access的cookie注入,sqlmap注入并未发现管理员表段,所以无法注出管理员帐号密码,无法进去后台
漏洞6 mysql注入漏洞利用失败,失败原因:注入点是root注入点,没有找到管理员帐号密码,找到数据库帐号密码,但是没有找到phpmyadmin
漏洞7 access注入点利用未成功,失败原因,通过注入,得到管理员帐号adminsb密码adminsb
http://shmc.shmu.edu.cn/admin/admin_login.aspx进去后台后利用解析漏洞成功上传ASP大马,但是未能成功,因为上传目录无法执行脚本文件
漏洞8注入点失败,失败原因,无法判断注入点数据库类型,所以无法进行注入。。
漏洞9 mysql注入利用成功,通过注入成功获取管理员帐号yadmin密码162150,成功进入后台http://www.yayan.fudan.edu.cn/login.php
找到上传点,由于上传文件名过滤,所以使用火狐浏览器配合burp进行00截断上传图片一句话,过程如下
一句话木马地址
菜刀链接地址 http://www.yayan.fudan.edu.cn/upload/indexbak.php密码123
四.权限提升
菜刀链接得到的一句话木马,发现因为管理员配置不当拿到的webshell已经是system权限,不需要在进行提升权限了
- 6楼
- 2016-12-10 17:31
- 红叶sb
- 四方游侠
5
最后一章5为内网渗透,请关注或者联系QQ~ 明天更新完此篇再发渗透哈尔滨大学的。
五.内网渗透
此次拿下的webshell是存在内网ip,所以可以进行内网渗透。
上传读HASH工具,成功读取HASH
通过去hash解密网站解密得知服务器管理员帐号administrator 密码urop321
帐号dida 密码a123456789/
因为,服务器是内网,所以出不来,用LCX配合外网服务器转发一下端口,其实代理也可以哦。
外网本机执行:
菜刀执行:
然后本地远程链接127.0.0.1:1234就可以登录了
通过前面抓取的hash成功登录机器,登录机器后,发现内网有域,但是这台机器不再域里面