web渗透测试练习——熊海cms V1.0

0x00 前言

做一次渗透测试的练习。以及对思路进行一个总结。

0x01 start

我就随便写一点记录和笔记吧。

1.过程

首先拿到这个网站了之后,打开页面
web渗透测试练习——熊海cms V1.0_第1张图片
然后第一个想法就是丢到AWVS里扫一扫,然后就挂着扫吧。

加一个 admin试试
web渗透测试练习——熊海cms V1.0_第2张图片

后台到手,请忽略我之前登录尝试的东西。

随便点一点
web渗透测试练习——熊海cms V1.0_第3张图片
一般我看到这种有数字的,第一个想法就是丢到sqlmap跑一跑。让它去跑吧。

然后加一个单引号试试
web渗透测试练习——熊海cms V1.0_第4张图片
凭经验,这里铁定有一个反射 xss

web渗透测试练习——熊海cms V1.0_第5张图片

接着乱点,http://127.0.0.1/?r=list&class=3&page=1
看到这里

web渗透测试练习——熊海cms V1.0_第6张图片

丢到 sqlmap 去跑

然后手动测试xss看有没有
测试class参数,使用探测器。zhuzhu
web渗透测试练习——熊海cms V1.0_第7张图片
接着测试page变量
web渗透测试练习——熊海cms V1.0_第8张图片
探测成功,更换payload

web渗透测试练习——熊海cms V1.0_第9张图片
又一枚反射xss到手

看到一个评论的地方
web渗透测试练习——熊海cms V1.0_第10张图片
测试
web渗透测试练习——熊海cms V1.0_第11张图片
我们多写点东西
web渗透测试练习——熊海cms V1.0_第12张图片

这里发现没有作用
web渗透测试练习——熊海cms V1.0_第13张图片

换一个位置继续尝试

web渗透测试练习——熊海cms V1.0_第14张图片

提交成功之后,发现探测出结果了。
web渗透测试练习——熊海cms V1.0_第15张图片
使用payload进行尝试。
web渗透测试练习——熊海cms V1.0_第16张图片
成功拿到一枚反射型xss。

sqlmap结果出来了。
http://127.0.0.1/?r=content&cid=18 的结果是存在注入
web渗透测试练习——熊海cms V1.0_第17张图片

–dbs
web渗透测试练习——熊海cms V1.0_第18张图片

–tables
web渗透测试练习——熊海cms V1.0_第19张图片

–columns
web渗透测试练习——熊海cms V1.0_第20张图片

数据dump
web渗透测试练习——熊海cms V1.0_第21张图片
拿到一个账号密码。

后台登录尝试

web渗透测试练习——熊海cms V1.0_第22张图片
登录成功。这里直接看到一个xss,就是我们评论的那个。

另外一个url http://127.0.0.1/?r=list&class=3&page=1
web渗透测试练习——熊海cms V1.0_第23张图片
无注入。

接着前面的来。在联系这个地方有一个留言,看一下和刚才那个评论是一模一样的。肯定也是相同的问题。
web渗透测试练习——熊海cms V1.0_第24张图片

测试
web渗透测试练习——熊海cms V1.0_第25张图片
web渗透测试练习——熊海cms V1.0_第26张图片
又一个xss入手

进入到后台页面之后
web渗透测试练习——熊海cms V1.0_第27张图片

看一下评论,然后进行测试。
web渗透测试练习——熊海cms V1.0_第28张图片
这个就很奇怪了,明明在前台都过滤了,后台反而不过滤了。

可以适当的删除一些我们添加的弹xss的评论。

然后我们试一下另外一个参数
web渗透测试练习——熊海cms V1.0_第29张图片

测试发现没有什么效果
web渗透测试练习——熊海cms V1.0_第30张图片

我们来看看其他的,用户资料这里来看一下

web渗透测试练习——熊海cms V1.0_第31张图片
这里使用payload进行测试
web渗透测试练习——熊海cms V1.0_第32张图片

看到评论这里有一个可疑url
http://127.0.0.1/admin/?r=reply&type=1&id=7
单引号测试
web渗透测试练习——熊海cms V1.0_第33张图片

先说这里肯定是有一个反射xss的。
web渗透测试练习——熊海cms V1.0_第34张图片
这里使用payload进行反射。

然后把url丢到sqlmap中跑一下,这里要使用cookie注入的方式进行注入。

web渗透测试练习——熊海cms V1.0_第35张图片

看到后台有一个友链的位置
web渗透测试练习——熊海cms V1.0_第36张图片

使用payload进行测试
web渗透测试练习——熊海cms V1.0_第37张图片

成功弹窗
web渗透测试练习——熊海cms V1.0_第38张图片
我们到前台看一下。
web渗透测试练习——熊海cms V1.0_第39张图片
发现这里什么都没有。
回去看了一眼发现,原来是没有显示。
web渗透测试练习——熊海cms V1.0_第40张图片
再次返回前台,成功弹窗
web渗透测试练习——熊海cms V1.0_第41张图片

接着看这里有一个设置广告的地方,我们来进行修改一下。
web渗透测试练习——熊海cms V1.0_第42张图片
web渗透测试练习——熊海cms V1.0_第43张图片

打开前台,成功弹窗。
web渗透测试练习——熊海cms V1.0_第44张图片

整理一下,假如我们没有拿到sql注入,怎么进入后台。
web渗透测试练习——熊海cms V1.0_第45张图片
看到这里的后台没有验证码,可以考虑爆破。

使用bp拦截抓包

web渗透测试练习——熊海cms V1.0_第46张图片
Action到intruder。
先clear一下
web渗透测试练习——熊海cms V1.0_第47张图片

选择密码然后进行Add
web渗透测试练习——熊海cms V1.0_第48张图片

接下来设置payload

web渗透测试练习——熊海cms V1.0_第49张图片

选择bp自带的字典就可以了。

web渗透测试练习——熊海cms V1.0_第50张图片

设置线程
web渗透测试练习——熊海cms V1.0_第51张图片

start
web渗透测试练习——熊海cms V1.0_第52张图片

然后等待。
web渗透测试练习——熊海cms V1.0_第53张图片
排序一下,然后就能找到密码。

当然也可以对账号密码进行post注入。
首先使用bp进行抓包。

web渗透测试练习——熊海cms V1.0_第54张图片
将这个内容保存成一个txt

这里使用sqlmap -r参数进行对txt内容的读取。

在这里插入图片描述

web渗透测试练习——熊海cms V1.0_第55张图片
注入成功

2.结果

id 位置 漏洞
1 http://127.0.0.1/?r=content&cid=18 反射xss
2 http://127.0.0.1/?r=list&class=3&page=1 反射xss
3 http://127.0.0.1/?r=content&cid=6 存储xss
4 http://127.0.0.1/?r=content&cid=18 sql注入
5 http://127.0.0.1/?r=contact 存储xss
6 http://127.0.0.1/admin/?r=commentlist&type=message 存储xss
7 http://127.0.0.1/admin/?r=manageinfo 存储xss
8 http://127.0.0.1/admin/?r=reply&type=1&id=7 反射xss
9 http://127.0.0.1/admin/?r=editlink&id=3 存储xss
10 http://127.0.0.1/admin/?r=linklist 存储xss
11 http://127.0.0.1/admin 爆破
12 http://127.0.0.1/admin sql post注入
13 http://127.0.0.1/admin/?r=reply&type=1&id=7 sql Cookie 注入

你可能感兴趣的:(渗透测试)