admin 发表于 2020-11-27 08:33:16

渗透测试是99%的运气+1%的运气

> 那日,抽着我仅剩的半根华子。感叹着人生的冷暖和不易!看着日历这月马上就要结束了,工资是不是快发了呢?打工人真不容易啊~忽然手机响起了熟悉的短信铃声,难道是工资到账了。怀着激动的心情打开一个居然是某英语辅导班的招生广告,感叹自己单身十年如一日,什么时候能给孩子报辅导班呢!怀着忐忑的心情,我打开了链接……!

**警告**:

渗透千万条,安全第一条。请勿非法恶意测试他人和企业,造成后果请 `自重`!!!

### 前期的信息收集

**端口:**`21``80` `3306`

**后台:** http://xxxx.com/index.php/admin/admin
对目标进行了一波信息收集后,发现并没有常规性的 `XSS` `sql 注入 ` `弱口令` 等漏洞,

### 峰回路转

随想着放弃但是 `dirb` 对网站目录爬取得到了一个目录 `http://xxxxx.com/index.php/admin/admin/backup_db ` 显而易见 ` backup_db` 便是数据库的备份文件
访问该文件,成功得到数据库的备份文件。
![](https://blog.bbskali.cn/usr/uploads/2020/11/1057494916.png)
在本地导入数据库,成功得到管理员信息。

![](https://blog.bbskali.cn/usr/uploads/2020/11/3799276021.png)
通过对 MD5 的破解,成功进入后台。

### 爆菊

登录后台后,找一个上传点。直接上传 PHP 文件。提示如下:
!(data/attachment/forum/202011/26/024255us6flfdok6fk6zle.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "555.png")
提示 `application` 文件类型错误。看到这个我似乎笑了。
BURP 抓包修改 `application` 即可。
![](https://blog.bbskali.cn/usr/uploads/2020/11/3465209885.png)

修改为 `image/png` 格式
![](https://blog.bbskali.cn/usr/uploads/2020/11/3864319520.png)
如上,成功上传!
访问上传的文件!
![](https://blog.bbskali.cn/usr/uploads/2020/11/2092019533.png)

### 上传一句话

![](https://niu.bbskali.cn/a0ec665609380be5c5565779335a0aae-blogsy)

### 对整个站点打包获取

![](https://blog.bbskali.cn/usr/uploads/2020/11/3854501458.png)

### 查找相关配置文件

![](https://blog.bbskali.cn/usr/uploads/2020/11/3199576677.png)
如上,我们得到了数据库的配置文件
![](https://blog.bbskali.cn/usr/uploads/2020/11/4123454590.png)
得到了数据库账号和密码

### 远程登录数据库

![](https://blog.bbskali.cn/usr/uploads/2020/11/1132996272.png)
这样一次靠着运气的渗透测试就完成了。

### 后记

本文的主旨是让更多的人了解身边潜在的网络安全问题。让更多的企业知道如何让员工懂网络安全。让每位懂安全,知安全,护安全。切勿恶意!!!

libo 发表于 2020-12-14 13:51:51

剩余的半根华子还有不!
页: [1]
查看完整版本: 渗透测试是99%的运气+1%的运气