admin 管理员组文章数量: 887016
工具安装
burpsuite下载:BurpSuite v2024.7.3汉化无cmd框版(2024.08.15更新) - 『逆向资源区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie
phpstudy下载:
链接永久有效: https://pan.baidu/s/1WgwgXmtpUJWsnlRRaCCdmQ 提取码: wmry
Godzila下载:
链接永久有效: https://pan.baidu/s/1otAyVcdnNXUO-RPLj1SoDQ 提取码: fu6r
YXCMS下载:
链接永久有效: https://pan.baidu/s/1q_GHo4PPvreWHACpIYH2qg 提取码: q265
搭建靶机
首先启动phpstudy
注意mysql和apche端口若无法启动,可以试一下改一下它们的端口号,点右边的配置即可
将下载好的YXCMS压缩文件解压,然后放入phpstudy安装目录下的WWW文件夹中:
点击phpstudy左边栏的网站
直接管理默认的网站:
修改根目录为刚刚YXCMS的文件目录,PHP版本改成php5.6.9nts
确认
打开cmd,输入
ipconfig
查看自己电脑联网的ip(因为我是用的wifi联网,所以这里就取我的wifi的ipv4地址)
打开任意一个浏览器(edge、firefox等):
在网址栏输入:
http://你自己的ipv4地址/index.php
进入YXCMS安装界面,一路下一步直接安装即可。
然后在网址栏输入:
http://你自己的ipv4地址/index.php?r=admin
登录进去
准备进行渗透测试,这里是白盒测试,我们故意暴漏一些破绽(都取得了admin管理权限了,hhhh,有什么是我们不能做的)
渗透内容
打开burpsuite:
设置一个代理监听,这里监听的就是我们访问YXCMS网站的地址(自己访问自己了)
回到浏览器,设置浏览器数据走我们设置的burp代理端口(注意要和burpsuite设置的一致才行,ip和port都一样才行)
我这里使用foxyproxy来改
选择Burp
继续进入YXCMS的管理界面:
点击前台模板,进入界面:
点击在使用模板左边的管理模版文件,然后点击右上角的新建一个php文件
先放着,等会再回来弄
然后打开Godzila:
点击manage,然后点击generate
然后像我这样配置
点击Generate,在桌面放置一个test.php
Godzila帮我们生成了一段关于php的注入代码
把这段代码复制,回到YXCMS的新建模板界面
文件名称输入test,内容把我们刚刚复制的代码张贴进去
点击左下角的创建
准备开始渗透自己的YXCMS网站:
打开Burpsuite,点击上面的Target
添加域(Scope),只显示监听到我们YXCMS网址,点击Proxy
这样我们就可以只看关于我们操作YXCMS网址:
我们找到我们保存test.php时发送的那个包(找不到可以再次删除再创建test.php然后看看抓包情况):
这个就是我们想要的抓包,复制这个请求包的RAW
打开Repeater
然后给
fname=test.php
改成
fname=test.php'
然后点击send
屏幕中间会出现一个弹窗
host输入就前面一直用的那个ip,Port前面phpstudy设置网站是多少结果就是多少,我这里是80
然后点击OK
返回结果,报错,然后暴露出了一个系统调用文件的运行路径
我们打开Godzila,点击左上角的Target
点击Add,弹窗,
URL: http://ip/protected/apps/default/view/default/test.php
Payload: PhpDynamicPayload
Encryptor: PHP_EVAL_XOR_BASE64
点击Test Connection看看能否连接
连接成功,我们点击Add
然后右击新出现的条,然后点击Enter,不出意外,我们就可以成功侵入网站所在主机的系统了(其实就是我们自己主机,当然我们也可以使用虚拟机来进行入侵,结果是差不多的)
点击上面的Command Execution,我就进入了该系统的cmd控制台中
这之后就是想干什么干什么了
这里就放个ipconfig命令返回结果吧:
本文标签: 测试
版权声明:本文标题:学习渗透测试记录1 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1729141913h1323045.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论