记一次渗透测试通过文件上传拿shell

前言:

2019/4/24,某某高速的渗透测试,简单先观察了下网站,发现使用的是aspx语言。网站漏洞比较多,有sql注入,越权,任意文件上传等漏洞。注入可得到管理员的账号的密码,进入后台任意文件上传拿shell。也不知道说啥,直接记录步骤吧:

步骤:

1.首先拿到这个网站,先简单的信息收集,了解到网站的基本信息:

(1).该网站使用aspx。

(2)使用的服务器是R2.

(3)中间件iiS8.5等

还有些其他简单的信息。

2.然后就是找漏洞,看看网站有哪些漏洞

找到一个POST行的sql注入,过程大家都知道,可惜的是不是root权限,那就直接拿下数据的截图吧。

后台账号及密码

3.进入后台有越权漏洞,不过这个越权对我们帮助不大。

4.找到后台有很多上传点,尝试上传图片马,刚开始上传成功一直连接不上,后面直接通过写小马进入的。

过程

第一步就是找到其中一个上传点:

第二部直接抓取上传图片的包,运气比较好,直接绕过前端就可以上传成功,当然这里还是遇到了点困难,图片马解析后但不能成功执行,问题出在哪我也不知道。

第三步就是根据返回路径去链接了

到这步接下来知道要干嘛了吧。。嘿嘿

结后语:

测试需细心耐心,此网站还存在其他问提,例如xss等其他一些问题。比较喜欢业务逻辑方面的漏洞,一直潜心学习。

你可能感兴趣的:(记一次渗透测试通过文件上传拿shell)