某校园内网渗透测试

信息收集

一、基础信息

目标系统是windows,
服务层有IIs6.0,Apache-Web-Server,
支撑层有ASP.NET,ASP,jQuery,VisualSVN,PHP5.2.6

二、端口开放情况:

利用goby对ip进行扫描,使用nmap工具也同样能扫出所有开放的端口
在这里插入图片描述

三、资产探测:

结合goby和nmap扫描的端口情况,手工探测了下,发现总共有5个web应用,以及开放了MySQL、RDP服务。

端口 应用 运行环境 备注
501 WEB:xxxxxxx网络课程发布系统 IIS6.0 登录口爆破
500 WEB:默认iis服务 IIS6.0 扫描下目录
60000 WEB:VisualSVNServer Apache 登录口爆破
5555 WEB:Index of / Apache、IIS6.0 存在目录浏览漏洞
8031 WEB:默认iis服务 IIS6.0 扫描下目录
33060 MySQL 爆破下弱口令
38938 RDP, Remote Desktop Protocol WindowsServer2003 爆破下弱口令

四、目录探测

利用7kbscan对几个WEB目标目录进行扫描

弱点分析

一、网站后台登陆地址存在弱口令漏洞

二、网站存在index of 页面,可以遍历某目录下的文件

在这里插入图片描述

漏洞利用

一、通过弱口令漏洞进入网站后台,发现文件上传点

二、通过Fck编辑器漏洞先上传后重命名的方式来getshell(存在waf,需要绕过)

在这里插入图片描述

       我们这里选择上传的文件位置也是有原因的,因为要连接我们的马的话,我们需要知道他的详细的路径,这时候我们就想到了我们的5555端口的index of的文件目录,可以发现index of的目录是x:\xxx\xxx\www\htdocs 所以我们就选择这个目录作为我们的webshell上传的目录(这个文件目录是通过信息搜集得出的,具体看信息搜集部分)

       补充:这里是如果用普通的一句话木马我们可能连接上一次以后就没法连接了,原因是目标存在杀软,我们要对我们的木马进行加密,这里我们选择了双base64加密,需要我们新建一个双base64加密的编码器,然后再进行连接(编码器和马都在下方提供)

在这里插入图片描述

双base64编码器:

/** 
 * php::base64编码器
 * Create at: 2020/11/21 15:21:10 
*/ 
'use strict'; 
/**
 * @param  {String} pwd   连接密码 
 * @param  {Array}  data  编码器处理前的 payload 数组 
 * @return {Array}  data  编码器处理后的 payload 数组 
*/ 
module.exports = (pwd, data, ext={
   
   }) => {
   
      
  // ##########    请在下方编写你自己的代码   ###################   
  
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值