CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

渗透测试

2017年5月22日 1605点热度 0人点赞 0条评论

记一次简单的渗透测试过程

eip_0x2012-10-26共136246人围观 ,发现 18 个不明物体WEB安全

记一个简单的渗透测试过程

Author:eip_0x[Freebuf]
  PS:本人技术很菜,大牛莫怪

朋友发来的一个站,让我帮忙看看。用了一上午时间把主站搞定了,可是主站是提不了权LINUX,而且内网90%都是WINDOWS的服务器,拿LINUX搞WINDOWS各种不爽,况且还是个低权限的,NMAP的各种参数都用不了。又从外网看了下C段,除了主站外对外开了三个WEB服务,俩静态的放弃了,就剩一个2K3+IIS+ASP的站。就他了!

操起各种SCANNER一顿扫,没注入点,找到了后台路径。惆怅了!发现了一个能和管理员留言的地方,于是乎猥琐流XSS盲打后台。管理员也很不负责,M天之后他才登陆。进了后台,发现管理员的密码居然是123456,真想狠狠的抽自己个嘴巴,然后再把手剁了!

进了后台发现了一处上传图片,未果,放弃。又四处逛逛,发现有个上传档案的地方,应该能上传webshell(如图1)。上传了个ASP文件成功了,点了下后台的下载链接居然直接下载了,找不到上传路径。抓包看了下,也不行。

我突然对这个上传产生了一点自己的看法,那就是:MLGB!!

没办法,想着在后台找个注入点读数据,把写在数据库里download的路径读出来。有的被过滤了,有的加引号报错(图2),MYSQL4的数据库,UNION查询9个字段,但是提示类型不正确CINT,应该是ASP代码里强制加了类型转换。

继续在后台找别的注入点,发现了能正常UNION查询的,搞之。MYSQL4的数据库果断LOAD_FILE。先读IIS的配置文件C:\WINDOWS\system32\inetsrv\MetaBase.xml,得到网站根目录。之后load_file数据库连接文件,在之前的LINUX的SHELL里连,怎么都连不上,纳闷了。猜数据库的表和列,猜到表了,但是死活猜不出保存上传存储路径的列。

没办法,读download.asp,的文件得到如图3.

分析下代码,请注意

strAbsFile = Server.MapPath(".") & "\file\" & strSNO & trim(rs(""))

这句。

原来上传的文件保存规则是网站根路径\file\上传文件的ID.后缀。
这样问题就解决了!嗯哼,成功拿到webshell,然后就开始各种猥琐的内网渗透,就不写了。。

因为是上班时间,行文比较流水,请大家见谅。

最后总结一下全文:钓鱼岛是中国的!

eip_0x11 篇文章等级: 4级
|
|
  • 上一篇:Backtrack5 R3实用新工具分析(上)
  • 下一篇:渗透那些事

这些评论亮了

  • cs24回复
    :mrgreen: 可见其中暗含各种技巧。
    )6(亮了
发表评论

已有 18 条评论

  • cs24 2012-10-26回复1楼

    :mrgreen: 可见其中暗含各种技巧。

    亮了(6)
  • thanks (8级)FreeBuf常务处主任 2012-10-26回复2楼

    开始各种猥琐的内网渗透

    求解如何猥琐 :mrgreen:

    亮了(5)
    • todayis0day (1级)每天都活在紧张惶恐与迷茫中 2013-02-20回复

      @thanks  同问。webshell后是如何内网渗透的呢?不用提权吗?

      亮了(3)
  • qhkest (1级) 2012-10-27回复3楼

    元方,你怎么看???

    亮了(1)
  • hackiller 2012-10-28回复4楼

    都已经行文流水了,就别谦虚了 :wink:

    亮了(1)
  • 小菜 2012-10-29回复5楼

    为毛不写你的各种猥琐,XSS 内网…

    亮了(0)
    • eip_0x 2013-05-09回复

      @小菜 亲爱的。。我是欠你钱还是怎么着。。。

      亮了(1)
      • pnig0s (7级)FreeBuf技术处书记 2013-05-09回复

        @eip_0x 控制情绪,不要说脏话。

        亮了(0)
      • kor_1985 2013-06-03回复

        @eip_0x 该评论已被和谐。

        亮了(0)

0day

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me