网站后台图片上传大小,国内免备案,wordpress目录绑定外部链接,建设工程信息哪个网站有详细信息0x00 前言 目标ip#xff1a;192.168.31.55#xff08;模拟外网#xff09; 目的#xff1a;通过一个站点渗透至内网#xff0c;发现并控制内网全部主机 0x01 信息收集 用nmap进行端口探测 浏览站点时查看元素发现该站点是DotNetCMS v2.0 该版本cms存在SQL注入漏洞#x…0x00 前言 目标ip192.168.31.55模拟外网 目的通过一个站点渗透至内网发现并控制内网全部主机 0x01 信息收集 用nmap进行端口探测 浏览站点时查看元素发现该站点是DotNetCMS v2.0 该版本cms存在SQL注入漏洞还存在绕过登录进入后台的漏洞。这里利用注入漏洞进行渗透登录后台的没有截图就不说了。 8080端口存在一个路由管理界面 0x02 SQL注入拿shell 注入点http://www.test.com/user/City_ajax.aspx?CityId1利用sqlmap跑注入点 系统版本为windows server 2008中间件是IIS 7.5 注意这个版本存在解析漏洞 查看当前权限 权限是root权限尝试用--os-shell获得一个交互shell 获得一个shell发现ip地址并不是访问的ip这是一个内网ip 尝试写入一句话由于不知道绝对路径这又是一个aspx的站点试试默认路径 0x03 拿系统权限 写入后成功连接用蚁剑的虚拟终端运行命令发现权限不高所以用回os-shell 用os-shell创建一个账户并加入到管理组 net user查看已经创建成功 该服务器3389是开启的没截图就不用自己开了接下来要想远程连接就需要先代理进入内网我用reGeorg打通隧道通过蚁剑把它的脚本传到服务器上 这里可以看到已经是成功打通了隧道现在进行代理我用的是proxychains先需要进行配置 配置完成后用代理打开远程连接 0x04 发现新主机 远程连接后发现administrator用户的桌面上有一个txt文档内容像是账号密码一个邮箱的一个ikuni的路由是ikuni的尝试登录 只允许局域网内ip登录代理再登录 浏览该页面发现还存在一个172.19.23.123的主机 访问发现是一个邮件服务器使用的U-MAIL用之前发现的邮箱账号密码登录 成功登录利用u-mail服务器爆发过的漏洞进行尝试 利用payload打出user_id值/webmail/client/oab/index.php?moduleoperateactionmember-getpage1orderbyis_reverse1keywordxgk 利用 html exp上传图片马并得到了file_id值 meta http-equivContent-Type contenttext/html; charsetutf-8 /FORM nameform1 methodpost actionhttp://mail.comingchina.com/webmail/client/mail/index.php?moduleoperateactionattach-upload enctypemultipart/form-data上传文件input typefile nameFiledata size30INPUT typesubmit value上传 nameSubmit 利用IIS 7.5的解析漏洞访问这个图片马访问地址为/webmail/client/cache/{user_id}/{file_id}.jpg/.php 未完待续~~~转载于:https://www.cnblogs.com/xunta/p/10995645.html