freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记一次对某伪静态站点的渗透分析
GetHj 2020-07-09 21:32:30 835341

前言

今天给大家分享一篇我在初学渗透时对某网站做的渗透测试,在发布本文前文中涉及到的漏洞已经提交给相关厂商并且已经修复。由于特殊原因当时部分截图丢失,现已无法找回,所以截图给的不是特别全还请各位师傅谅解

0X01

1.首先来到网站的首页发现网站部署的有伪静态,并且前台页面有一个登陆入口点进去发现正是网站后台的登录入口。既然已经来到了后台的登录页面于是想着先手动测试了几个弱密码碰碰运气(可无奈运气太差)

2.在前几次输入密码时发现登录框的验证码为固定值,于是直接掏出了我的好兄弟burp对登录点进行爆破,我们将抓取到的数据包发送到lntruder模块准备进行爆破!

3.选中我们需要爆破的参数后点击右侧Add,并且将sniper模式切换为Cluster bomb模式,设置完毕后来到payloads模块

4.来到payloads模块后点击load导入我们的字典,这里我们用的是top1000的账号密码,导入完毕后点击start attack开始爆破!

0X02

1.最终我们通过burp爆破成功的登录到了该网站的后台

2.来到添加文章的模块现存在上传点,上传asp文件被拦截后的提示可以判断出来上传点是后端的白名单验证方式。在这里也是fuzz了很久,%00截断content-type验证绕过、双文件上传、等(这里的过程就不细发了),最终还是以失败而告终

3.文件上传无果后想起网站存在数据库备份功能,我们先新建一个文章,内容标题插入我们准备好的asp一句话木马,发布完毕后进行数据库备份。

4.备份完毕后,且通过XLSE链接我们备份的数据库!链接失败?????

5.抱着各种疑问,我进入到了备份的数据库页面进行分析,发现刚刚插入的一句话并没有被服务器解析!

6.看来插入普通的一句话是无济于事了,既然普通的一句话不会被解析,那能不能尝试插入已经进行编码过的木马来进行getshell呢?将刚刚的asp木马换为我们重新准备的一句话:“┼攠數畣整爠煥敵瑳∨≡┩愾”更换完毕后点击数据库备份并且用webshell管理工具对数据库备份点连接

成功Getshell!

文章到这就结束了,写的东西都比较基础还请各位师傅勿喷!!

# 渗透测试 # web安全
本文为 GetHj 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
GetHj LV.1
这家伙太懒了,还未填写个人描述!
  • 3 文章数
  • 2 关注者
对某cms精彩刺激的黑盒渗透测试
2020-04-07
Access的注入进阶技巧
2020-03-18
文章目录