渗透测试实战 | 从注入到getshell,再到提权和破解PHP加密

在这次网站渗透测试中,经历了注入、getshell、提权,最终成功破解网站使用的PHP加密。

1. 端口扫描

图片[1]-渗透测试实战 | 从注入到getshell,再到提权和破解PHP加密-山海云端论坛

通过端口扫描,发现网站存在多个服务,包括mysql、ftp、ssh、http、ajp、tomcat等。

2. AJP漏洞

发现Tomcat AJP存在漏洞(CVE-2020-10487),并成功进行了Tomcat AJP的任意文件读取。

图片[2]-渗透测试实战 | 从注入到getshell,再到提权和破解PHP加密-山海云端论坛

3. Web目录扫描

在Web目录扫描中,获取了比较有用的API,并通过注入攻击,实现了布尔注入。

4. SQL注入利用

使用SQLMap工具进行注入攻击,成功获取了敏感数据,包括文件读取等。

5. 文件读取和配置文件泄露

通过文件读取,成功读取到MySQL的配置文件,并根据推测发现同目录下存在Nginx服务。

6. 审查Nginx配置文件

通过成功读取的Nginx配置文件,发现多个应用及其对应的路径,暴露了框架和绝对路径。

7. 目录遍历漏洞

发现目录遍历漏洞,获取了mysql.inc.php,成功获取MySQL的账号密码。

8. TP3.0远古框架攻击

根据框架读取了配置文件,进一步了解了TP3.0项目的结构。

9. 尝试RCE攻击

尝试使用TP3.0的RCE漏洞,但需切换为精简模式,未取得成功。

10. 后台登录

通过之前注入攻击获取了数据库,找到管理员账号密码,并成功登录后台。

11. 后台注入漏洞

在后台同样存在注入漏洞,通过联合注入获取写文件权限,成功建立webshell连接。

12. 蚁剑连接

蚁剑连接到webshell,但是权限仅为www用户。

13. 发现Tomcat服务

查看进程发现root启动的Tomcat服务。

14. Tomcat写JSP马

尝试向Tomcat写入JSP马,但未成功,因为没有写权限。

15. 日志文件夹检索

在检索可操作文件时,发现了一个包含所有服务日志文件夹,发现Tomcat日志可读。

16. Tomcat服务在外部目录

检索发现在Tomcat外的目录部署了服务,运行在8080端口,且属性为777,成功写入JSP马。

17. PHP加密破解

在源码中发现是screw加密,使用工具成功解密。

图片[3]-渗透测试实战 | 从注入到getshell,再到提权和破解PHP加密-山海云端论坛

以上是整个渗透测试的详细过程。

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容