一般我们的渗透流程就是信息收集,发现漏洞,漏洞利用,一些漏洞成功之后获得一些相应的权限,还有一些是漏洞利用成功之后并没有取得的权限,而这个权限是要通过漏洞利用之后在利用其它地方取货的权限。
权限的获取大多数体现在三个地方,分别是后台,漏洞,第三方,
后台:登录了这个网站或者应用的后台,通过后台获取到网站权限,
漏洞:有一些漏洞单点漏洞可以直接拿下webshell,比如文件上传,上传一个后门文件,有些漏洞就不行,比如跨站漏洞,不足以直接得到权限。另一种方法组合漏洞比如文件泄露,找到了数据库源码文件,然后连接上数据库,在发现了后台账号密码登陆上去,在获取webshell这是要一个组合的多个漏洞获取的。
第三方:在网站搭建的时候,有一些第三方的软件或者是平台会危害到网站的安全,比如编译器哎,中间件平台(iis,apache),插件类比如,phpmyadmin,一些站住为了便于管理数据库,可能会用phpmyadmin管理应用,可能通过phpmyadmin,可以爆破这个phpmyadmin进入后台之后,执行sql命令。
我们拿到网站权限之后,还会对其他权限进行一个获取,比如系统权限,其他等等权限
简单来说,我们先拿到服务器权限,才能对这个服务器上的网段,内网进行安全测试。
注重理解当前权限所能做的事情,比如为什么要拿网站权限,假如在拿到一个网站后台后,在后台继续操作,假如网站仅仅是一些新闻,博客,有一些后台可能还能进行文件的修改,具体还是需要看网站的功能。
第一是看功能点,看这个网站的后台功能多不多,有的可以全部操作,可以文件上传,模板修改,sql执行,数据备份等等。
第二看思路点,第一个是已知程序,知道对面使用什么搭建的,比如worepress,知名的cms、可以直接在网上搜后台获取webshell方法,或者源码下载去代码审计。
如果是未知程序,还要跳转到他的功能点,在进行分析。
这个是老师自己搭建的一个卖外挂的网站
然后账户密码知名获取的,也是通过一些备份文件找到的,但是老师不细说
登录到后台之后,并不能对网站的源码做什么,然后开始按照思路来,是否是已知程序,是的,站帮主cms,
这个直接去网上搜寻下载,然后后台登陆路径就根据源码找,也是一样的
但是在网上搜索他拿shell,并没有,这是因为他这个cms太小众了,没人想打
直接进入到代码审计
搜upload和上传有关的关键字,刚好路径也是在后台,可以在后台操作,
代码注释的很清楚,没有看到关于过滤的东西,还贴心的吧文件路径给了我们,
这里是因为,之前上传图片之后,在网站里面显示了出来,然后旁边是一个图片裂开的文件,因为网站去吧后门文件当作图片格式去解析了,所以,直接在那个裂开图片哪里,可以看元素,找到后门对应的路径,
后门地址
思路总结:在登陆到后台之后发现了cms,去网上下载出来源码之后,开始找一下漏洞关键字,然后测试,测试成功。如果没有发现cms,就对网站后台的功能点测试,都点开看看也能找到这个上传的地方。
fa
cai