记一次本市护网渗透
参加了市里的护网,去年也参加了,去年拿了200分,今年2900分,进步很大,不过很大原因是我们学校的网站变成公共目标了,那就可以疯狂打了。
为了安全不公布具体细节,只记录要点
学校很多的网站都是sdcms3.3搭建的后台,但是这个sdcms3.3是有很多的漏洞,先想办法进后台,然后利用漏洞即可拿到ftp权限
这里可以直接修改代码,非常危险,为了不影响网站运行,我选择了404页面,加入了一句话木马
访问404页面报错“类型不匹配”,说明成功注入木马
菜刀连接即可,404页面的网址加上一个g当做密码即可成功连接
获取到ftp权限,发现很多的网站都挂在这个服务器下面,然后就直接看数据库拿各种网站的后台刷分了
可惜的是这台服务器只开了ftp,菜刀拿不到shell,具体原因不清楚,如果拿到shell那就有更多的资源能拿了。
https://www.seebug.org/vuldb/ssvid-96165
这就是介绍sdcms后台漏洞的文章
另外就是一个网站后台是dedecms,网站源码泄漏了,以网站域名为压缩包名字打包,直接拿到源码,找到了后台账户和数据库账号,但是始终找不到后台目录,最后排查过后猜测应该是管理员直接把后台删了,然后备份了整个网站,可能是为了防止被攻击,因为网站文章的最后发布日期刚好是备份网站的日期。
下面是几个关于dedecms漏洞的文章
https://lcx.cc/categories/dedecms/
https://www.chabug.org/web/396.html
https://www.anyanwl.cn/jianzhan/dede/3227.html
https://www.apedear.com/154.html
https://blog.csdn.net/he_and/article/details/80890664
这里还有一些经验之谈
1、很多的网站服务器都很小,根本经不起扫描器的扫描,有个网站我刚开dirsearch就崩了,更别说专业扫描器,所以不要完全寄希望于扫描器,还是人工测试发现实际一点
2、弱口令是渗透非常重要的途径,整个护网中,弱口令漏洞是被利用最多的,一般是利用弱口令进入后台,然后在后台进行sql注入或文件上传漏洞这些进一步夺权。测试弱口令的时候一步优秀的字典非常重要,并且最好进行自定义字典,比如网站是教务处,那么密码可能就是jwc111或者jwc2021这些,可以自己构造也可以用工具生成这种字典。
3、内网渗透非常重要,我以前以为内网渗透就是渗透自己的内网,比如在寝室那么就是寝室内网渗透,在学校就是学校内网渗透,对于真实渗透没有意义,但是现在明白了,在实战渗透过程中,拿到服务器的shell之后,其实就是进入对方服务器的内网了,那就可以进行内网渗透了,大蛋糕一般都在内网。
4、sql注入、文件上传这些非常重要,不能只想着用工具跑,像sqlmap再强也不是万能的,还是要深入学习手工注入这些。
5、利用工具时每种工具不要仅限于一个,比如有个网站dirsearch扫不到后台,御剑就直接扫到了。当然实际上大部分网站后台目录都是和网站名有关或者后台名,所以自己写一份字典很必要。
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!