Hello,大家好,我是Etion,一日不见如隔三秋啊,今天给大家带来的是一个中小型企业的官网的渗透(上线前的渗透测试),这个企业的网管刚把网站搭建好,网站内容还没有添加,就让我先帮忙找找问题,废话不多说
给了我一个内网地址,http:192.168.81.128htdocs 打开瞧瞧。。。?额,BEECMS,像这种cms搭建的,咱们可以优先考虑去百度,谷歌等搜索相关的cms漏洞。
最重要的还是信息收集,你信息收集做好了,突破点,脆弱点就能更快速准确的找出来了;常规的信息收集手段、端口扫描、网站的架构(操作系统+数据库+Web容器+哪个语言开发的)、敏感目录以及敏感文件扫描、子域名收集
(需要MS17-010漏洞复现的朋友可以发消息到公众号可以出漏洞复现的文章)。端口没什么可利用的了,那就回到官网找找看。可能存在SQL注入。
尝试上传一个一句话木马(菜刀+一句话木马)。上传前把格式改成jpg然后抓包修改后缀为.php ??成功上传,我们用菜刀连接一下。?到这里就结束了(不让往下搞了,证明有点东西就可以了)谢谢。