一、序言
最近偶然发现一个小型网站,进行了一次渗透测试。幸运的是,该网站使用了phpstudy平台,并搭建了beecms CMS,后来发现beecms存在通用漏洞,通过查找资料成功获取了服务器权限并执行了一次深入的渗透攻击。
二、渗透过程
无意中发现一个小而古老的网站,注意到其logo未被修改。通过百度搜索发现该站点使用beecms,并存在通用漏洞。参考链接:Beecms 通用漏洞
幸运地发现未更改后台地址,默认地址为/admin/login.php。
利用通用漏洞发现后台存在SQL注入漏洞,通过输入admin’触发报错,然而使用万能密码无法登录。因此,通过通用漏洞进行注入。
确认注入点后,采用不同的注入方式,包括使用SQL语句写入一句话、使用sqlmap进行dump,以及手动注入获取账号密码等方法。
通过多种方式尝试成功后,选择其中一种方式获取了shell,进入了后续的后渗透阶段。
方法一:
- 通过post请求使用sqlmap进行dump,获取管理员账号密码,然后在后台查找上传点。
- 未能成功绕过防护。
方法二:
- 利用Burp抓包,尝试写入一句话,但由于防护失败。通过使用hex编码或char函数绕过。
- 成功使用char函数绕过,写入一句话。
- 获取shell后,连接成功,进行后续的后渗透工作。
三、后渗透
通过whoami查看权限,发现是admin权限,但不是最高权限。因此,进行提权。
方法一:
- 通过msf生成木马提权,但由于某些问题未成功。
方法二:
- 上传大马,成功上传并访问。
- 通过大马提权成功。
- 其他发现
通过扫描目录,发现phpmyadmin存在,尝试爆破成功,但连接不上。通过phpmyadmin登录,发现是低版本的phpstudy搭建。因此,使用日志文件写入一句话进行getshell。
五、总结
整个渗透过程包括前台SQL注入获取用户名密码、SQL注入语句写入一句话、phpmyadmin一句话getshell以及上传大马提权等步骤。通过这些步骤成功完成渗透攻击。
暂无评论内容