一次违法网站的渗透经历

0x01 前言

在一次攻防演练中,我发现了一个有趣的渗透路径。在信息收集阶段,我注意到目标网站和用户资产网站共享相同的IP网段。这意味着它们可能在同一台服务器上托管,或者至少由同一家互联网服务提供商管理。这种情况为我们的渗透测试提供了一个有利的条件,因为我们可以利用这种关联性来尝试在用户资产网站上发现的漏洞或弱点来渗透目标网站。

在渗透测试中,我们可以采取以下步骤:

1. 识别目标网站和用户资产网站的关联性:通过网络扫描工具或手动查找,确认它们是否使用相同的IP地址范围或者是否有其他关联性,比如共享相同的网络设备或服务。

2. 分析用户资产网站的安全性:对用户资产网站进行漏洞扫描、Web应用安全性评估或渗透测试,寻找可能存在的安全漏洞或配置错误。

3. 利用关联性进行攻击:如果在用户资产网站上发现了可利用的漏洞或弱点,尝试利用这些漏洞或弱点来攻击目标网站。这可能包括利用未经授权访问、注入攻击、跨站脚本(XSS)攻击等。

4. 提高权限和获取敏感信息:一旦成功渗透目标网站,尝试提升权限以获取更高级别的访问权限,并查找可能的敏感信息,比如数据库凭证、用户数据等。

5. 报告结果并提出建议:对渗透测试过程中发现的漏洞、攻击路径和成功渗透的结果进行详细报告,并提出改进建议,帮助目标网站加强安全防护措施。

通过利用用户资产网站和目标网站的关联性,我们可以更有效地发现和利用目标网站的安全漏洞,提高攻击成功的可能性。

0 x02 SQL注入漏洞发现

打开站点进行访问403服务器拒绝访问

图片

通过插件查看站点为php类型

图片

常规扫目录

图片

前台

图片

通过一键登录在新增地址处发现注入

图片

图片

0x03 进一步漏洞利用

此处提示需要get传参,在address.php请求处,随便填了个数字请求后,继续填写信息并抓包,开始sqlmap

图片

经过长时间的等待,发现存在sql布尔盲注和报错注入

图片

接下来找站点后台管理地址

图片

图片

利用注入得到的账号密码登入后台

图片

0x04 任意文件上传

寻找上传点

图片

上传

图片

访问路径

图片

直接上传php木马抬走

图片

拿下了站点,简单高效 一套带走! 

 

免费红队知识库:

知识库免费送价值上千会员一年

图片


http://www.ppmy.cn/embedded/17332.html

相关文章

李沐64_注意力机制——自学笔记

注意力机制 1.卷积、全连接和池化层都只考虑不随意线索 2.注意力机制则显示的考虑随意线索 (1)随意线索倍称之为查询(query) (2)每个输入是一个值value,和不随意线索key的对 (3)通过注意力池…

Snowflake Arctic: 企业人工智能的最佳LLMs——高效智能,真正开源

前沿&前言 在人工智能领域,模型的大小往往与性能成正比,而模型的开放程度则决定了其应用范围和影响力。今天,云计算巨头Snowflake携其AI研究团队,发布了一款名为Arctic的的开源企业级大型语言模型,该模型以128位专…

netstat 命令的 Local Address 参数

一天在K8S环境部署项目是,部署之后项目始终访问不了。检查了是否开放端口、ingress配置、内部是否能访问等。最后万没想到,端口只能本地访问。一般来说项目端口开放了都是0.0.0.0,惯性思维导致了没去检查。。正好来说说 netstat 吧。netstat …

Docker 中常用的命令

docker ps //查看当前运行容器 docker ps -n 4 只看最近创建的4个容器 进入当前正在运行的容器 #我们通常容器都是使用后台方式运行的,需要进入容器,修改一些配置#命令docker exec -it 容器id bashShell#实例#方式二docker attach 容器ID# docker exec …

【智能算法】蜉蝣算法(MA)原理及实现

目录 1.背景2.算法原理2.1算法思想2.2算法过程 3.结果展示4.参考文献 1.背景 2020年,K Zervoudakis等人受到自然界蜉蝣交配繁殖行为启发,提出了蜉蝣算法(Mayfly Algorithm, MA)。 2.算法原理 2.1算法思想 MA灵感来自蜉蝣交配…

laravel 使用微信的图片内容检测及文字内容检测

文字内容检测 const SEC_LABEL [100 > 正常,10001 > 广告,20001 > 时政,20002 > 色情,20003 > 辱骂,20006 > 违法犯罪,20008 > 欺诈,20012 > 低俗,20013 > 版权,21000 > 敏感,];/*** 检测文字安全* param $openid openid* param $content 检…

Facebook的魅力魔法:探访数字社交的奇妙世界

1. 社交媒体的演变与Facebook的角色 在数字化时代,社交媒体已经成为我们日常生活中不可或缺的一部分。而在众多的社交媒体平台中,Facebook 以其深厚的历史和广泛的影响力,成为了全球数亿用户沟通、分享和互动的主要场所。从其初创之时起&…

form表单基础

1&#xff1a;属性 1.1 定义文本方向 <p dir"rtl">文本方向从右到左!所放松放松放松</p> ltr&#xff1a; 默认从左往右方向rtl&#xff1a;定义文本从右往左方向auto&#xff1a; 未定义指定方向时&#xff0c;根据内容展示方向 版本&#xff1a;Al…

OpenCV下载安装教程(Windows)

一、什么是OpenCV OpenCV&#xff08;Open Source Computer Vision Library&#xff09;是一个广泛使用的开源计算机视觉库&#xff0c;旨在提供丰富的图像和视频处理功能。它最初由Intel于1999年开发&#xff0c;并演变成为一个全球性的开源项目&#xff0c;得到了众多开发者…

MyBatis `<foreach>`

概念&#xff1a; 在MyBatis的<foreach>元素中&#xff0c;collection、item、open、close、separator和index这些属性都有特定的含义&#xff0c;它们一起定义了如何迭代集合并为SQL语句生成相应的片段。下面是对这些属性的详细解释&#xff1a; collection: 意义: 指定…

JavaScript 进阶(二)之构造函数/内置构造函数/数组方法对象方法

JavaScript 进阶二 深入对象构造函数实例成员静态成员 内置构造函数ObjectArray包装类型StringsplitsubstringstartsWithincludesNumber toFixed 了解面向对象编程的基础概念及构造函数的作用&#xff0c;体会 JavaScript 一切皆对象的语言特征&#xff0c;掌握常见的对象属性和…

基于遗传优化算法的TSP问题求解matlab仿真

目录 1.程序功能描述 2.测试软件版本以及运行结果展示 3.核心程序 4.本算法原理 5.完整程序 1.程序功能描述 基于遗传优化算法的TSP问题求解&#xff0c;分别对四个不同的城市坐标进行路径搜索。 2.测试软件版本以及运行结果展示 MATLAB2022A版本运行 3.核心程序 ....…

Java本地缓存技术选型(Guava Cache、Caffeine、EhCache)

前言 对一个java开发者而言&#xff0c;提到缓存&#xff0c;第一反应就是Redis。利用这类缓存足以解决大多数的性能问题了&#xff0c;我们也要知道&#xff0c;这种属于remote cache&#xff08;分布式缓存&#xff09;&#xff0c;应用的进程和缓存的进程通常分布在不同的服…

Python 环境管理工具:Conda

目录 一、Conda介绍 二、安装Conda 2.1 下载Anaconda 安装程序 2.2 执行安装 2.3 初始化Conda 2.4 配置镜像源 三、Conda常用命令 3.1 环境管理命令 3.2 包管理命令 3.3 配置相关命令 3.4 其他常用命令 一、Conda介绍 Conda 是一个开源的跨平台包…

深度学习之基础模型——长短时记忆网络LSTM

相关资料 &#xff08;1&#xff09;人人都能看懂的GRU - 知乎 (zhihu.com) 引入 在 RNN 那篇博客中提到&#xff0c;根据 RNN 反向传播 BPTT 的特点&#xff0c; RNN 对长时间序列问题难以处理&#xff0c;因为会出现梯度消失和梯度爆炸的问题。详细来说就是当输入序列比较…

Unity 实现原神中的元素反应

一、元素反应 原神中共有七种元素&#xff0c;分别是水、火、冰、岩、风、雷、草。这七种元素能互相作用 Demo下载&#xff1a;Download 元素反应表格图示&#xff0c;可能不够精准 /火水雷冰草岩风绽放原激化火/蒸发超载融化燃烧结晶扩散烈绽放/水蒸发/感电冻结/碎冰绽放结晶…

利用STM32 HAL库实现USART串口通信,并通过printf重定向输出“Hello World“

一、开发环境 硬件&#xff1a;正点原子探索者 V3 STM32F407 开发板 单片机&#xff1a;STM32F407ZGT6 Keil版本&#xff1a;5.32 STM32CubeMX版本&#xff1a;6.9.2 STM32Cube MCU Packges版本&#xff1a;STM32F4 V1.27.1 上一篇使用STM32F407的HAL库只需1行代码实现US…

同态加密原理解析

目录 1.数学介绍2.使用多项式环进行加密2.1 私钥和公钥的产生2.2 加密2.3 解密 3.同态计算3.1 同态加法3.2 同态乘法 1.数学介绍 同态加密方案基于一个难以计算的问题Ring Learning with Errorsred。这些方案中的数据在加密和未加密时都用多项式表示。 这里举一个简单的多项式…

AI 语音机器人系统怎么搭建

搭建AI语音机器人系统通常包括以下几个关键步骤&#xff1a; 确定需求和技术选型&#xff1a;首先要明确AI语音机器人需要实现的功能&#xff0c;选择合适的技术框架和工具&#xff0c;如自然语言处理工具、语音识别工具等。 搜集和准备数据&#xff1a;收集和整理与业务相关…

1.7jdk安装rpm的安装ssh加固

jk安装 [rootlocalhost ~]# java -version openjdk version "1.8.0_161"[rootlocalhost ~]# rpm -qa | grep java tzdata-java-2018c-1.el7.noarch python-javapackages-3.4.1-11.el7.noarch java-1.7.0-openjdk-1.7.0.171-2.6.13.2.el7.x86_64 java-1.8.0-openjdk-1…