我是第十四期的, 还有4个作业就毕业。 但我对如何, 获取服务器权限,还是一知半解。我先说下,我知道的,然后剩下的请大佬指点下:
1,看网站是否存在sql注入。
有sql注入, 找到 后台登录的表。 找到用户名密码。 但是实操发现。 密码都是md5的加密。 而且非简单的密码, 都是无法逆的
2,假设,获得了账号密码, 但是不知道,后台的登录地址。 如果稍微有点安全意识的, 把后台地址+管理员名字 的md5,那用御剑怎么也扫不出来。 我尝试了很多次,御剑扫后台,概率也很低, 而且速度很慢
3,就算知道了, 后台,账号密码, 进入了后台。 还得去找后台的漏洞。 要能够上传木马。 已知的,图片马,直接上传php木马, cer木马。 还有重装install。
但是,但凡是成熟的cms,都不会让写马,稍微会做网站的,都知道把install文件全部删掉
4,然后就算进入到了网站。 像拿到整个服务器的权限。 是不是还得执行poc什么的。
请大佬指导一下。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
by盛夏
发表于 2022-3-18
1.sql注入不一定非要进入后台,可以尝试写shell
2.后台地址确实不一定能找到,要是实在找不到也是没办法的,但渗透测试不能吊死在一棵树上,这种情况我个人会找其他漏洞或者目标资产下的其他站点,getshell不是只有进了后台才能getshell,前期信息收集很重要
3.进到后台如果是cms直接百度找它的历史漏洞即可,或者你自己百度找源码然后代码审计也是可行的,文件上传点也是不要死磕一个点,找找其他上传点或者看看有没有编辑器,如果服务器是Linux的话文件上传可以试试命令执行,或者看看目标有没有导入模板的功能以及中间件是否存在文件解析漏洞,上传文件被拦其实可以试试能不能bypass的,还有就是一般后台安全性比前台弱,可以试试在后台找找其他的漏洞,说不定就会发现惊喜
4.拿到webshell我个人做法是先看权限是什么,低权限就提权,高权限就信息收集、看有没有域环境、cs\msf上线、域横向移动、域渗透、权限维持、痕迹清理
总而言之就是多实战多挖漏洞多细心 不要固化思维,观察每一个功能点它都会有什么漏洞然后你全给他测一遍别管它会不会存在漏洞
评论列表
加载数据中...
白且
发表于 2022-3-18
1.sql注入不只是可以获取数据库信息,可以通过堆叠注入来进行读取配置文件信息、写命令之类的东西,或者通过into dumpfile写木马。获取账户信息只是信息收集的一小步。
2.后台地址很多是可以读文件夹,或者是查看js里面的路径来,或者是利用框架漏洞来进行一个获取,或者扫cms来猜前缀或者后缀。像md5的后台的话对于网站管理员去访问的话是不是也是一种煎熬呢?
3.直接上传木马会被拦截的话,可以上传一个压缩包,然后再利用xss写一个解压文件的js,然后配合CSRF漏洞来钓鱼,这样就可以执行一个解压操作了,文件还不是可以上传成功。
4.拿到主机权限之后就涉及到域渗透了,首先要进行信息收集,获取主机密码,通过IPC或者SMB或者一些工具来进行一个明文,hash,票据传递。到后面的时候可能也会涉及到一个三层路由交换,通过攻击路由去攻击不同网段的主机。至于你说的poc什么的都是在提权操作进行的。对于poc你可以不知道他代码到底是什么,但是一定要知道原理。
总结:多打打ctf思路就拓宽了
评论列表
加载数据中...
喜欢悠哉独自在
发表于 2022-3-19
对症下药,先getshell,再提权
getshell的方法很多,不一定得SQL注入
提权的方法也很多,总之渗透测试千万别限制自己的思路。
评论列表
加载数据中...