实战 | 一个企业官网上线前的渗透测试

  • 时间:
  • 浏览:5

成功上传,我们用菜刀连接一下。

毫无反应,什么都有有 报错,应该是对外来的拼接语句做了过滤。

那这里就越来越 后台在看看了。直接手打www.xxx.com/admin/直接跳转到后台。

这里开放了3306 Mysql数据库的,还有445端口。这里可不前要使用msf进行Mysql数据库的攻击模块尝试攻击,445端口呢,可不前要尝试用MS17-010(所谓的永恒之蓝)。

给了我一个 内网地址,http://192.168.81.128/htdocs/打开瞧瞧。。。



这里我尝试了MS17-010,失败了,机会是机会服务器有杀软防护哪几个。(前要MS17-010漏洞复现的我们可不前要发消息到公众号可不前要出漏洞复现的文章)。

端口没哪几个可利用的了,那就回到官网找找看。机会居于SQL注入。

这里扫出来一个 备份文件,我们先下载出来,看看一点地方还有哪几个脆弱点。

接下来什么都有有 做下端口扫描。

最重要的还是信息分派,你信息分派做好了,突破点,脆弱点就能变慢速准确的找出来了;常规的信息分派手段、端口扫描、网站的架构(操作系统+数据库+Web容器+哪个语言开发的)、敏感目录以及敏感文件扫描、子域名分派、JS文件也可不前要看看,机会是伪静态的页面可不前要使用谷歌语法找带参数传递的地方寻找SQL注入(前要工具的可不前要公众号发消息)。

进入后台以前,我们前要找的什么都有有 上传点尝试Getshell,机会瞧瞧有越来越 数据库备份

这里使用的是御剑(7kb大佬的也挺好用的)。

尝试上传一个 语句木马(菜刀+语句木马)。上传前把格式改成jpg但会 抓包修改后缀为.php

可不前要的,既然有带参数传递,那就试试SQL注入吧,最简单的方法什么都有有 单引号,and 1=1。

到这里就开始了(不想往下搞了,证明不怎么东西就可不前要了)

通常这种越来越 验证的后台,可不前要优先尝试弱口令,再使用账号admin/xxxx用burp suite 跑他。这里是弱口令,我能 直接登入进来了。

额,BEECMS,像这种cms搭建的,咱们可不前要优先考虑去百度,谷歌等搜索相关的cms漏洞。