首次渗透实战笔记

本文记录了一次SQL注入攻击的过程,从验证SQL注入、爆库、爆用户信息,到利用Nginx解析漏洞尝试图片解析和上传小马。最终通过上传Webshell并成功连接,揭示了网络安全中的常见攻击手段和防御挑战。

首次渗透实战测试笔记

偶然得知该网站存在sql注入,手工有点差,直接使用了sqlmap进行暴库。网站没有防火墙,所以相对比较轻松。

信息收集

1.SQL注入验证存在

数据库为 mysql
the back-end DBMS is MySQL
web application technology: PHP 5.3.29, Nginx 1.14.1
back-end DBMS: MySQL >= 5.6 (Percona fork)

2.爆数据table

3.爆用户账户

4.MySQL权限只有个usage,权限较低

5.尝试登录网站

  • 首先需要获得网站的管理界面

    使用御剑后台扫描珍藏版爆破,可能是操作姿势不对,无果

    使用御剑爆破,用自带的字典爆出了robots.txt

  • /adm/登录后台

在这里插入图片描述

  • 寻找上传编辑器
    在这里插入图片描述

    找到了一处上传商品图片地方,想到可以使用图片解析漏洞

nginx 1.14.1解析漏洞

漏洞原理

1,Nginx越界读取缓存漏洞(CVE-2017-7529) 可以读取到缓存文件中位于“HTTP返回包体”前的“文件头”、“HTTP返回包头”等内容。
2,Nginx 文件名逻辑漏洞(CVE-2013-4547) 主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。
3,Nginx解析漏洞复现 第3和第2都是文件解析漏洞,只是利用的方式不同,第2利用方式为:1.png.php。而第3利用方式为:1.png/.php。这样,1.png文件就会当成php文件进行解析。从而造成代码执行等。

测试nginx漏洞

  1. 准备php,命名为2fuckm.php

    <?php system($_GET['cmd']);?>
    
  2. 然后上传该文件,进行抓包

  3. 文件名后面加上一个空格,进行放包

  4. 前端通过图片右键可以复制图片的网址,然后访问图片,发现网址存储图片的位置,先访问刚才上传的网址,不存在

    界面报404错误,上传的文件找不到,是因为浏览器自动将空格编码为%20,服务器中找不到文件。

  5. 发送请求并使用burpsuite抓包。进到16进制中,在.jpg和.php中间加入 [20][00]

  6. 放到重放器

  7. 复现失败,错误原因不清楚

上传小马

图片解析失败,尝试上传小木马远控

上传没有对上传文件进行限制,所以可以直接上传

在这里插入图片描述

可以直接访问,但是菜刀连接失败,原因不清,有表哥说是因为get,post问题

直接上传大马,可以直接访问webshell,使用冰蝎3连接成功

提权目前还需要深入研究

### 冰河渗透测试实战笔记的相关资源 冰河的《渗透测试实战笔记》是一本专注于实际操作和技术应用的安全类电子书,其内容涵盖了大量实用的技术案例和实践经验[^1]。该书的特点在于注重实战而非单纯理论讲解,适合初学者快速入门并实践网络安全领域中的渗透测试技能。 #### 资源获取方式 对于希望获得此电子书或其他相关教程的学习者来说,可以尝试通过以下途径寻找相关内容: 1. **官方网站或作者博客** 通常情况下,安全技术书籍的作者会在个人网站或者博客中分享部分章节预览以及购买链接。例如,《冰河的渗透实战笔记》可能在其官网提供试读版下载或详细介绍页面[^2]。 2. **在线学习平台** 像 Udemy、Coursera 这样的教育平台上可能会有基于此类主题开发的课程。虽然这些课程未必完全复制自某一本特定书籍,但它们往往能够补充更多动态演示视频等内容形式,帮助理解复杂概念。 3. **GitHub 开源项目** 鉴于提到过编写过多本开源电子书的经历[^3],不妨前往 GitHub 搜索是否有类似的公开仓库存在。“IceRiver”作为关键词配合其他限定条件(如 `in:title`),或许能找到一些有价值的资料集合。 4. **社区论坛交流区** Hacker News、Reddit 的 r/netsec 子板块都是讨论信息安全话题的好地方,在那里提问关于具体教材的需求也容易引起志同道合者的注意进而得到推荐清单。 5. **图书馆借阅服务** 如果所在地区支持数字化馆藏,则可以直接查询本地公共/大学图书馆是否收录了目标作品;即使未找到确切版本号也可能发现相似替代品供参考之用。 以下是实现简单爬虫脚本来抓取网络上潜在可用链接的一个 Python 示例程序片段: ```python import requests from bs4 import BeautifulSoup def search_resources(query): url = f"https://www.google.com/search?q={query}" headers = {"User-Agent": "Mozilla/5.0"} response = requests.get(url, headers=headers) soup = BeautifulSoup(response.text, 'html.parser') results = [] for item in soup.select('.tF2Cxc'): title = item.find('h3').get_text() link = item.find('a')['href'] snippet = item.find('span', class_='st').get_text() result = { "title": title, "link": link, "snippet": snippet } results.append(result) return results if __name__ == "__main__": query = input("Enter your query: ") resources = search_resources(query) for res in resources[:5]: print(f"{res['title']}\n{res['link']}\n{res['snippet']}\n") ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

脚本实习生

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值