WEB渗透检测纪实(二)_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

WEB渗透检测纪实(二)

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


WEB渗透检测纪实(二)

WEB渗透检测纪实(二) 2014-05-23 10:16:2927 yiz 1821 集群智慧云安服渗透测试二 目标是sitescope 版本是9 通过查询网上爆出有远程执行命令以及读取任意文件漏洞,而且都是在msf下面 这里exploit /exp/sitescope 这个是网上执行命令那个exp 我们先来验证看看,读取文件漏洞 成功读取到boot.ini文件 在来看看执行命令 我这里是内网环境,当时测试我是在vps下面测试的。这里只演示下,其最终结果是一样的 这里显示执行完成,我在vps执行就是这样,执行成功应该要反弹一个shell回来,而此时 是没有的。 或许是杀毒软件,又或者是防火墙出不来,我现在的目标是只要能执行命令就可以,因为我 已进内网,所以....... 利用wireshark抓msf包 然后将post数据放入bp 这里别看我之间 写入一个文件,这中间走了很多弯路,比如读取缓存sam,破解无果,那 个返回命令执行有个错误一直在找是什么原因等,找 配置文件,因为还有个漏洞是上传漏洞,测试没有成功。我直接执行net user 到c盘s.txt 文件,配合任意读取文件漏洞看是否执行成功。 成功读取到文件内容,说明命令执行成功,且不要管返回的错误信息了。 至此成功了。这里感谢一位大牛默默的教我。回来请你吃凉面。 太忙了,最近烦躁事情太多了。活着好累啊 。。。。

WEB渗透检测纪实(二)