对小型网站进行渗透测试:一次深入分析与漏洞挖掘

一、序言

最近偶然发现一个小型网站,进行了一次渗透测试。幸运的是,该网站使用了phpstudy平台,并搭建了beecms CMS,后来发现beecms存在通用漏洞,通过查找资料成功获取了服务器权限并执行了一次深入的渗透攻击。

二、渗透过程

无意中发现一个小而古老的网站,注意到其logo未被修改。通过百度搜索发现该站点使用beecms,并存在通用漏洞。参考链接:Beecms 通用漏洞

图片[1]-对小型网站进行渗透测试:一次深入分析与漏洞挖掘-山海云端论坛

幸运地发现未更改后台地址,默认地址为/admin/login.php。

图片[2]-对小型网站进行渗透测试:一次深入分析与漏洞挖掘-山海云端论坛

利用通用漏洞发现后台存在SQL注入漏洞,通过输入admin’触发报错,然而使用万能密码无法登录。因此,通过通用漏洞进行注入。

确认注入点后,采用不同的注入方式,包括使用SQL语句写入一句话、使用sqlmap进行dump,以及手动注入获取账号密码等方法。

通过多种方式尝试成功后,选择其中一种方式获取了shell,进入了后续的后渗透阶段。

方法一:

  • 通过post请求使用sqlmap进行dump,获取管理员账号密码,然后在后台查找上传点。
  • 未能成功绕过防护。

方法二:

  • 利用Burp抓包,尝试写入一句话,但由于防护失败。通过使用hex编码或char函数绕过。
  • 成功使用char函数绕过,写入一句话。
  1. 获取shell后,连接成功,进行后续的后渗透工作。

三、后渗透

通过whoami查看权限,发现是admin权限,但不是最高权限。因此,进行提权。

方法一:

  • 通过msf生成木马提权,但由于某些问题未成功。

方法二:

  • 上传大马,成功上传并访问。
  • 通过大马提权成功。
  1. 其他发现

通过扫描目录,发现phpmyadmin存在,尝试爆破成功,但连接不上。通过phpmyadmin登录,发现是低版本的phpstudy搭建。因此,使用日志文件写入一句话进行getshell。

图片[3]-对小型网站进行渗透测试:一次深入分析与漏洞挖掘-山海云端论坛

五、总结

整个渗透过程包括前台SQL注入获取用户名密码、SQL注入语句写入一句话、phpmyadmin一句话getshell以及上传大马提权等步骤。通过这些步骤成功完成渗透攻击。

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容