【渗透实战】web渗透实战,手动拿学校站点 得到上万人的信息(漏洞已提交)

本文分享一次针对学校网站的渗透测试经历,包括使用动态代理、burp suite、sqlmap等工具进行漏洞探测,以及利用弱登录页面进行字典攻击,最终通过上传webshell获取系统权限的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

’‘’
版权tanee
转发交流请备注
漏洞已经提交学校管理员
关键过程的截图和脚本代码已经略去。希望大家学习技术和思路就好,切勿进行违法犯罪的活动。本实战案例仅作为技术分享,切勿在未经许可的任何公网站点实战。
‘’‘

昨天有个朋友问我能不能拿一个学校的站。
我说学校的一般做的挺好的,都是外包,加了waf,安全狗,360之类的。
他坚持让我试试,他说卡了很久没拿下。
想着在家也无事做就去试试玩。
首先用了动态代理,怕有抓IP的脚本检测。
然后点看了学校的官网。
界面做的不错,还有一些小的渲染动画。
然后在页面找到了搜索栏,输了一个 ‘ 没有报错,一看就是过滤不严。
在这里插入图片描述
只是提示了结构中没有这个模板

然后随便在主页上点开了一个页面
在这里插入图片描述
发现了可注入的地方,尝试
’ 页面是空白
在这里插入图片描述

And 1=1
And 1=2
都是同上,sqlmap扫描了一下,发现拿不到库。

在搜索栏试了一下XSS跨站脚本,几个弹窗口,嵌入页面。都是未果。
最后,把脚本用base和url编码了也不行。

正准备放弃的时候,发现主页下方有几个模块。其中有个是查询成绩的,就点进去试试看。
在这里插入图片描述

惊了,发现了很low的登陆页面。

随便点了学生登陆
在这里插入图片描述
惊了,发现居然没有验证码。省了个脚本。

然而看下说明,居然把学号格式都说清楚了。。害
下面还有要用IE也是醉了。
接着用python生成了一个1-9999号的学号序列。
在这里插入图片描述
然后打开burp,先把上游代理配置好,我把动态IP的本地端口设在1235,burp上游设置好,设置截断代理。截断代理设置1234,把chrome的代理也设置好。
在这里插入图片描述

在这里插入图片描述
好了以后,截断打开
对了,这里的burp最好用pro版。因为要用我们自己做的学号字典爆破。

好了,打开了截断,提交一下页面的表单

学号输入123
密码1234
到burp抓包
在这里插入图片描述
发现提交的参数中还有个ip的参数,还有来自(laizi) 接了一串编码的字符,果断改掉
输了一个日本的ip
不过我们有动态ip也不怕检测其实,但是为了安全性和后期做跳板后门还是把它本地的改掉
好了以后放到intruder

在这里插入图片描述
这里把密码设置成123456感觉会有更多人使用
接着把username 设为载荷变量

把线程调制15,太高怕对方有流量检测
在这里插入图片描述
接着把字典导入。
在这里插入图片描述
开始爆破,到1000号左右的时候抓了到2个,我没等它继续跑了。两个够用了,

接着用学号和密码进入系统

在这里插入图片描述
发现有上传照片,于是把php写的小马祭出。
在上传页面发现有格式检测。于是把php木马镶嵌到目标照片中上传抓包。

在这里插入图片描述

把包的格式改成了xxx.jpg.php上传,结果弹出错误的图片格式,302.
接着我又试了其他方法感觉效果并不好,又因为后面提示需要管理员审核,所以放弃了这条思路。(后来使用内嵌脚本成功了。

然后同样的方法进入了教职工的后台,发现有上传成绩资料之类的信息。于是,果断上马。
小马加大马,成功上传。

接着在成功上传的页面又抓了个包,找到了文件的上传路径,(就叫upload…好吧
用菜刀一连接就进了,打开后台管理,上了提权脚本和后门程序。

接着关掉菜刀,直接进后台了。
在这里插入图片描述
后台界面可以改学生照片,更新学籍信息,还有成绩和等级评分还有大量隐私信息。感觉这管理员太不负责了吧。

整个过程耗时10分钟不到,关键过程的截图已经略去。希望大家学习技术和思路就好,切勿进行违法犯罪的活动。本实战案例仅作为技术分享,切勿在未经许可的任何公网站点实战。
本人水平有限,希望前辈指正。

### 内网渗透测试实战技巧和方法 内网渗透测试是一项复杂且技术性极强的工作,涉及多个阶段和多种工具的使用。以下是基于提供的引用内容和专业知识总结的内网渗透测试实战技巧和方法。 #### 1. 前期交互与信息搜集 前期交互和信息搜集是渗透测试的基础阶段。在这个阶段,需要尽可能多地收集目标网络的相关信息,包括但不限于IP地址、开放端口、操作系统类型、服务版本等[^2]。此外,还可以利用工具如Nmap进行网络扫描,以发现存活主机和开放的服务[^5]。 ```bash nmap -sV -O <target_ip> ``` #### 2. 威胁建模与漏洞分析 在威胁建模阶段,需要根据收集到的信息构建目标网络的威胁模型。通过分析可能的攻击路径和潜在的漏洞,确定后续的渗透策略[^2]。漏洞分析阶段则需要利用工具如OpenVAS或Nessus对目标系统进行深度扫描,识别存在的安全漏洞。 #### 3. 渗透攻击 渗透攻击阶段是实际实施攻击的过程。可以使用Metasploit框架来利用已知漏洞获取目标系统的访问权限[^4]。例如,通过利用Web应用漏洞(如SQL注入或文件上传漏洞)获取初始访问点。 ```ruby use exploit/multi/http/tomcat_mgr_deploy set RHOSTS <target_ip> set LHOST <local_ip> exploit ``` #### 4. 后渗透攻击 后渗透攻击阶段的目标是从已攻陷的主机中提取有价值的信息,并进一步扩展控制范围。可以通过横向移动技术访问其他内部系统,或者提升权限以获得更高的访问级别。在此过程中,BloodHound等工具可以帮助分析域环境中的信任关系和权限结构[^5]。 #### 5. 工具与技术 - **Cobalt Strike**:用于执行高级攻击和模拟真实的APT攻击场景。 - **SharpSQLTools**:用于在Windows环境中执行SQL相关操作。 - **Chisel** 和 **frp**:用于建立反向代理连接,绕过防火墙限制[^4]。 #### 6. 报告生成 最后,形成报告阶段需要详细记录整个渗透测试过程,包括发现的漏洞、采取的措施以及改进建议。这不仅有助于客户了解自身网络的安全状况,也为未来的防御工作提供了指导[^2]。 ### 注意事项 - 在任何情况下,都必须确保渗透测试活动符合法律法规,并获得目标组织的明确授权。 - 使用的所有工具和技术应遵循道德规范,避免对目标系统造成不必要的损害。
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值