搜索
查看: 836|回复: 1

记一次渗透过程

[复制链接]

2

主题

3

帖子

27

积分

我是新手

Rank: 1

积分
27
发表于 2016-7-15 20:28:07 | 显示全部楼层 |阅读模式
目标站:www.123.com
卖手机的商城站
初步判断整个商城为:Ecshop二次开发+WordPress
尝试使用Ecshop公开漏洞进行测试。
当前权限为:www_123'@'localhost
自己构造注入管理的exp
正常为:
管理员帐号:md5值
但这个站报错,显示为:
所以我改用burp在注入处抓包,然后丢进sqlmap注入
利用的漏洞是:delete_cart_goods.php处的注入
所以抓包后会得到一个POST包
直接在sqlmap中sqlmap.py -r 1.txt --dbs 即可
注入到管理帐号为:
Admin:md5
但是解密失败
不过因为是ecshop的,存在cookie伪造漏洞,无需解密,可通过k8飞刀伪造cookie直接进入后台。
但是在这里遇到了情况,找后台,找了4天,没有结果!
无奈,放弃了这条路子。但是在找后台的过程中,发现了WordPress的后台
通过跨裤查询,找wordpress的管理用户。
找到了wp的管理员表,但这个表是很久以前的数据了,现在他们新建了一个数据库,专门存放wp的数据。
拖出了这个管理员的表全部数据,
翻了一下数据,发现里面除了有帐号,密码以外还存有个人邮箱。
然后在前台的Wordpress程序中发现除了一个名为:admin123的帐号在用以外,其他都已经没有了。然后在拖出的管理数据里也发现了这个帐号,所对应的邮箱为:123456@qq.com
通过社工库查询,查到常用用户名为:admin1,admin2
常用密码为:pass1,pass2,(用户名密码各两个),用这两个常用密码登录无果,然后自己密码组合,利用burp suite的intruder进行表单爆破登录,得到账号密码后登录成功~
然后利用wordpress公开的后台getshell漏洞进行getshell。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x

26

主题

29

帖子

147

积分

我是新手

Rank: 1

积分
147
发表于 2016-7-15 22:17:44 | 显示全部楼层
你的意思是说,利用ecshop的注入查询的wordpress的管理员账号密码?
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表