Day58权限提升-网站权限后台漏洞第三方获取

Day58权限提升-网站权限后台漏洞第三方获取_第1张图片

webshell

Day58权限提升-网站权限后台漏洞第三方获取_第2张图片

一般我们的渗透流程就是信息收集,发现漏洞,漏洞利用,一些漏洞成功之后获得一些相应的权限,还有一些是漏洞利用成功之后并没有取得的权限,而这个权限是要通过漏洞利用之后在利用其它地方取货的权限。

权限的获取大多数体现在三个地方,分别是后台,漏洞,第三方, 

后台:登录了这个网站或者应用的后台,通过后台获取到网站权限,

漏洞:有一些漏洞单点漏洞可以直接拿下webshell,比如文件上传,上传一个后门文件,有些漏洞就不行,比如跨站漏洞,不足以直接得到权限。另一种方法组合漏洞比如文件泄露,找到了数据库源码文件,然后连接上数据库,在发现了后台账号密码登陆上去,在获取webshell这是要一个组合的多个漏洞获取的。

第三方:在网站搭建的时候,有一些第三方的软件或者是平台会危害到网站的安全,比如编译器哎,中间件平台(iis,apache),插件类比如,phpmyadmin,一些站住为了便于管理数据库,可能会用phpmyadmin管理应用,可能通过phpmyadmin,可以爆破这个phpmyadmin进入后台之后,执行sql命令。

我们拿到网站权限之后,还会对其他权限进行一个获取,比如系统权限,其他等等权限

Day58权限提升-网站权限后台漏洞第三方获取_第3张图片

简单来说,我们先拿到服务器权限,才能对这个服务器上的网段,内网进行安全测试。

注重理解当前权限所能做的事情,比如为什么要拿网站权限,假如在拿到一个网站后台后,在后台继续操作,假如网站仅仅是一些新闻,博客,有一些后台可能还能进行文件的修改,具体还是需要看网站的功能。

第一是看功能点,看这个网站的后台功能多不多,有的可以全部操作,可以文件上传,模板修改,sql执行,数据备份等等。

第二看思路点,第一个是已知程序,知道对面使用什么搭建的,比如worepress,知名的cms、可以直接在网上搜后台获取webshell方法,或者源码下载去代码审计。

如果是未知程序,还要跳转到他的功能点,在进行分析。

案列演示1某挂壁程序后台权限提升-后台功能

这个是老师自己搭建的一个卖外挂的网站

Day58权限提升-网站权限后台漏洞第三方获取_第4张图片

通过目录扫描找到后台登陆地方Day58权限提升-网站权限后台漏洞第三方获取_第5张图片

然后账户密码知名获取的,也是通过一些备份文件找到的,但是老师不细说

登录到后台之后,并不能对网站的源码做什么,然后开始按照思路来,是否是已知程序,是的,站帮主cms,

这个直接去网上搜寻下载,然后后台登陆路径就根据源码找,也是一样的

但是在网上搜索他拿shell,并没有,这是因为他这个cms太小众了,没人想打

直接进入到代码审计

Day58权限提升-网站权限后台漏洞第三方获取_第6张图片

搜upload和上传有关的关键字,刚好路径也是在后台,可以在后台操作,

经过慢慢查找,找到了上传的地方Day58权限提升-网站权限后台漏洞第三方获取_第7张图片

然后上传一个图片文件做测试,看看会调用那些文件去上传Day58权限提升-网站权限后台漏洞第三方获取_第8张图片

去查看这个文件是不是文件上传的代码,Day58权限提升-网站权限后台漏洞第三方获取_第9张图片

代码注释的很清楚,没有看到关于过滤的东西,还贴心的吧文件路径给了我们,Day58权限提升-网站权限后台漏洞第三方获取_第10张图片

这里是因为,之前上传图片之后,在网站里面显示了出来,然后旁边是一个图片裂开的文件,因为网站去吧后门文件当作图片格式去解析了,所以,直接在那个裂开图片哪里,可以看元素,找到后门对应的路径,Day58权限提升-网站权限后台漏洞第三方获取_第11张图片

后门地址

思路总结:在登陆到后台之后发现了cms,去网上下载出来源码之后,开始找一下漏洞关键字,然后测试,测试成功。如果没有发现cms,就对网站后台的功能点测试,都点开看看也能找到这个上传的地方。

fa

cai

你可能感兴趣的:(安全,web安全)