WEB渗透检测纪实(二)
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
WEB渗透检测纪实(二) 2014-05-23 10:16:2927 yiz 1817 集群智慧云安服渗透测试二 目标是sitescope 版本是9 通过查询网上爆出有远程执行命令以及读取任意文件漏洞,而且都是在msf下面 这里exploit /exp/sitescope 这个是网上执行命令那个exp 我们先来验证看看,读取文件漏洞 成功读取到boot.ini文件 在来看看执行命令 我这里是内网环境,当时测试我是在vps下面测试的。这里只演示下,其最终结果是一样的 这里显示执行完成,我在vps执行就是这样,执行成功应该要反弹一个shell回来,而此时 是没有的。 或许是杀毒软件,又或者是防火墙出不来,我现在的目标是只要能执行命令就可以,因为我 已进内网,所以....... 利用wireshark抓msf包 然后将post数据放入bp 这里别看我之间 写入一个文件,这中间走了很多弯路,比如读取缓存sam,破解无果,那 个返回命令执行有个错误一直在找是什么原因等,找 配置文件,因为还有个漏洞是上传漏洞,测试没有成功。我直接执行net user 到c盘s.txt 文件,配合任意读取文件漏洞看是否执行成功。 成功读取到文件内容,说明命令执行成功,且不要管返回的错误信息了。 至此成功了。这里感谢一位大牛默默的教我。回来请你吃凉面。 太忙了,最近烦躁事情太多了。活着好累啊 。。。。
- 上一篇:内网渗透大杂烩
- 下一篇:WEB渗透检测纪实(二)