0x01 前言
在一次攻防演練中,我發(fā)現(xiàn)了一個有趣的滲透路徑。在信息收集階段,我注意到目標網(wǎng)站和用戶資產(chǎn)網(wǎng)站共享相同的IP網(wǎng)段。這意味著它們可能在同一臺服務(wù)器上托管,或者至少由同一家互聯(lián)網(wǎng)服務(wù)提供商管理。這種情況為我們的滲透測試提供了一個有利的條件,因為我們可以利用這種關(guān)聯(lián)性來嘗試在用戶資產(chǎn)網(wǎng)站上發(fā)現(xiàn)的漏洞或弱點來滲透目標網(wǎng)站。
在滲透測試中,我們可以采取以下步驟:
1. 識別目標網(wǎng)站和用戶資產(chǎn)網(wǎng)站的關(guān)聯(lián)性:通過網(wǎng)絡(luò)掃描工具或手動查找,確認它們是否使用相同的IP地址范圍或者是否有其他關(guān)聯(lián)性,比如共享相同的網(wǎng)絡(luò)設(shè)備或服務(wù)。
2. 分析用戶資產(chǎn)網(wǎng)站的安全性:對用戶資產(chǎn)網(wǎng)站進行漏洞掃描、Web應(yīng)用安全性評估或滲透測試,尋找可能存在的安全漏洞或配置錯誤。
3. 利用關(guān)聯(lián)性進行攻擊:如果在用戶資產(chǎn)網(wǎng)站上發(fā)現(xiàn)了可利用的漏洞或弱點,嘗試利用這些漏洞或弱點來攻擊目標網(wǎng)站。這可能包括利用未經(jīng)授權(quán)訪問、注入攻擊、跨站腳本(XSS)攻擊等。
4. 提高權(quán)限和獲取敏感信息:一旦成功滲透目標網(wǎng)站,嘗試提升權(quán)限以獲取更高級別的訪問權(quán)限,并查找可能的敏感信息,比如數(shù)據(jù)庫憑證、用戶數(shù)據(jù)等。
5. 報告結(jié)果并提出建議:對滲透測試過程中發(fā)現(xiàn)的漏洞、攻擊路徑和成功滲透的結(jié)果進行詳細報告,并提出改進建議,幫助目標網(wǎng)站加強安全防護措施。
通過利用用戶資產(chǎn)網(wǎng)站和目標網(wǎng)站的關(guān)聯(lián)性,我們可以更有效地發(fā)現(xiàn)和利用目標網(wǎng)站的安全漏洞,提高攻擊成功的可能性。
0?x02 SQL注入漏洞發(fā)現(xiàn)
打開站點進行訪問403服務(wù)器拒絕訪問
通過插件查看站點為php類型
常規(guī)掃目錄
前臺
通過一鍵登錄在新增地址處發(fā)現(xiàn)注入
0x03 進一步漏洞利用
此處提示需要get傳參,在address.php請求處,隨便填了個數(shù)字請求后,繼續(xù)填寫信息并抓包,開始sqlmap
經(jīng)過長時間的等待,發(fā)現(xiàn)存在sql布爾盲注和報錯注入
接下來找站點后臺管理地址
利用注入得到的賬號密碼登入后臺
0x04 任意文件上傳
尋找上傳點
上傳
訪問路徑
直接上傳php木馬抬走
拿下了站點,簡單高效 一套帶走!?
免費紅隊知識庫:文章來源:http://www.zghlxwxcb.cn/news/detail-859272.html
知識庫免費送價值上千會員一年
文章來源地址http://www.zghlxwxcb.cn/news/detail-859272.html
到了這里,關(guān)于一次違法網(wǎng)站的滲透經(jīng)歷的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!