您的位置 首页 php

「项目实战」记一次项目实战

文章来自掣雷小组成员Mix

今日在公司闲来无事,项目经理那边甩手给我来了一个站,让我帮忙做下 渗透测试 !

19c128ac6d7048d7af067b01d6b43656

上面这个是需要做渗透测试的地址,高度打码望谅解,还是开始最常见的手段我们从信息收集开始吧,打开前端地址探测一波 云悉查一下

a7841e3073f346a091a0c657c1bdc77e

查下开放端口,目录扫了没啥就不截图了

fc0524437ec8405684f70a07934ba119

随便修改一下文件名判断操作系统,得到返回

e09b20c084fb4ac287521e401bfc7011

得到的信息:采用的CMS:织梦 PHP版本:php/5.4.45 操作系统:Linux WEB 中间件 :apache tomcat/8.5.37 继续看前端,一个登入口,还能注册,先注册一个试试

d3347aa827fe4a5bb48023de561bfc95

4144a1d4968b4580acb536b2dd924603

这个企业联系人跟跟企业名称是没多大用处,相当于任意注册用户,我们登入试试

28051cafe48040719bde600e39c706a7

其实这里测试过是存在越权的,但是意义不大,只能越权修改资料,前台存在反射型Xss

bb9157dc61a346d1849885eb9a294dd2

逛了一下后台,发现一处上传点,是上传身份证的

90d248281913442c86d4ac950222fa66

我们上传一个脚本试试,看效果

50c8b1b000e24248aaa985170d8694b8

我用的是冰蝎的一句话,选择文件时刚点击确认就提示格式不正确,明确这是前端校验了,在本地把一句话木马格式先修改成XXX. jpg 然后上传 抓包 修改文件名问xx.jsp,操作一下

抓包:

c31279c8e54a45f79941fd68a308bfee

修改文件后缀然后放行试试

92b656f410e24a1b838166693625125d

980f8bf4bb7a4559b7c5dd74920fed8b

因为第一次做的时候上传了,然后提示修改成功,我们看下地址,然后使用冰蝎连接一下看下权限

cf1f24f00ffe41d1b1dc795090c15a94

冰蝎连接成功查看权限

5ad4ce603c414c3eb84bf060a070150f

已经是 root权限 了,因为客户没要求做内网渗透就没继续做下去了,文档记录好给项目经理,望各位老哥不要介意,这种环境还是比较常见的,也是偏基础的!

63fe2242f2a84962a7e5a939955b9c3c

清醒的时候放不下矜持,

不敢说我喜欢你,

只有在某个夜晚多愁善感又萦绕在心头,

或是朋友聚会上的大醉,

才敢借着情绪说,

我喜欢你,喜欢了好久好久。

七夕节快乐

b1f522b368694cd78c53bfa1a9545784

文章来源:智云一二三科技

文章标题:「项目实战」记一次项目实战

文章地址:https://www.zhihuclub.com/45209.shtml

关于作者: 智云科技

热门文章

网站地图