WEB渗透检测纪实(二)
渗透测试二
目标是sitescope 版本是9
通过查询网上爆出有远程执行命令以及读取任意文件漏洞,而且都是在msf下面
这里exploit /exp/sitescope 这个是网上执行命令那个exp
我们先来验证看看,读取文件漏洞
成功读取到boot.ini文件
在来看看执行命令
我这里是内网环境,当时测试我是在vps下面测试的。这里只演示下,其最终结果是一样的
这里显示执行完成,我在vps执行就是这样,执行成功应该要反弹一个shell回来,而此时
是没有的。
或许是杀毒软件,又或者是防火墙出不来,我现在的目标是只要能执行命令就可以,因为我
已进内网,所以.......
利用wireshark抓msf包
然后将post数据放入bp
这里别看我之间 写入一个文件,这中间走了很多弯路,比如读取缓存sam,破解无果,那
个返回命令执行有个错误一直在找是什么原因等,找
配置文件,因为还有个漏洞是上传漏洞,测试没有成功。我直接执行net user 到c盘s.txt
文件,配合任意读取文件漏洞看是否执行成功。
成功读取到文件内容,说明命令执行成功,且不要管返回的错误信息了。
至此成功了。这里感谢一位大牛默默的教我。回来请你吃凉面。
太忙了,最近烦躁事情太多了。活着好累啊 。。。。
目标是sitescope 版本是9
通过查询网上爆出有远程执行命令以及读取任意文件漏洞,而且都是在msf下面
这里exploit /exp/sitescope 这个是网上执行命令那个exp
我们先来验证看看,读取文件漏洞
成功读取到boot.ini文件
在来看看执行命令
我这里是内网环境,当时测试我是在vps下面测试的。这里只演示下,其最终结果是一样的
这里显示执行完成,我在vps执行就是这样,执行成功应该要反弹一个shell回来,而此时
是没有的。
或许是杀毒软件,又或者是防火墙出不来,我现在的目标是只要能执行命令就可以,因为我
已进内网,所以.......
利用wireshark抓msf包
然后将post数据放入bp
这里别看我之间 写入一个文件,这中间走了很多弯路,比如读取缓存sam,破解无果,那
个返回命令执行有个错误一直在找是什么原因等,找
配置文件,因为还有个漏洞是上传漏洞,测试没有成功。我直接执行net user 到c盘s.txt
文件,配合任意读取文件漏洞看是否执行成功。
成功读取到文件内容,说明命令执行成功,且不要管返回的错误信息了。
至此成功了。这里感谢一位大牛默默的教我。回来请你吃凉面。
太忙了,最近烦躁事情太多了。活着好累啊 。。。。
评论27次
涨姿势了!!
很牛B的感觉。。
msf实战教程xi列2
楼主一路下来思路蛮清晰的,经验最宝贵啊
LZ MSF不是渗透内网专用么。。。LZ相当于绕了一大圈、?
楼主最后的意思是由于metasploit不行,就改为bp手工提交本应msf提交的数据?要是这样的话,那就不是payload的问题了,和杀软有关xi么?
MSF只适合YY
看楼主L的好轻松,为什么我去实战就那么难啊?
刚学linux,文章不错
卧槽 大牛都是这么搞站的 学xi了 先MARK一下
burp post vps上抓包数据 来本地执行 的? 求lz 明示
数据包放进bp,具体的操作不懂,哎求指导啊。NMD!!!
LZ 怎么想到,抓包的啊 。
msf我最喜欢的一个工具之一。如果能自己写ruby的话。就更牛逼了。
进到内网一般也不用那个了吧。那么大一套东西。。
没有反弹shell 是不是没有设置payload 啊
payload他是默认设置了的,后来设置了也不行 进服务器发现是杀毒软件的原因
一直觉得msf用的不舒服,假如有py或者php的exp会方便很多,改起来post报文也方便。 楼主可以把报文整理下,整理出py或者php的exp。
没有反弹shell 是不是没有设置payload 啊
msf感觉用起来不方便,特别 是内网渗透方面
msf一直没有实践中用过 -。-