当前位置: 首页 > >

渗透测试-地基篇-Webshell-Ecshop框架(六)

发布时间:

**


渗透测试-地基篇-Webshell-Ecshop框架(六)

**


作者:大余
时间:2020-11-25


简介:


渗透测试-地基篇:
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。


请注意:


对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学*的攻击者机器。这里使用的技术仅用于学*教育目的,如果列出的技术用于其他任何目标,我概不负责。


名言:


你对这行的兴趣,决定你在这行的成就!




文章目录
渗透测试-地基篇-Webshell-Ecshop框架(六)一、登录演示二、后台拿webshell三种思路演示1、执行数据库命令拿webshell2、数据库备份拿webshell
三、代码执行拿webshell1、需要利用burpsuite进行操作2、找到可注入拦截的页面3、熟悉拦截页面的信息,进行代码执行4、写入一句话5、caidao连接




一、登录演示

本次演示三种方法思路拿Ecshop框架的webshell,该页面是用的是最新版本的Ecshop框架自行搭建演示的。


1、首页

2、管理后台地址:
http://www.escms.com/admin


3、登录后情况:


二、后台拿webshell三种思路演示
1、执行数据库命令拿webshell

1)首先需要找到可写入命令的页面:



可看到输入select version()可查询到数据库version():5.5.53
2)尝试输入:select ‘’ into outfile ‘


这里通过多次尝试发现?和into outfile都会下面的错误。

这里可以利用符号代替或者混淆的方式替换掉,最终的思路是写入一句话,在into outfile写入到改库的WWW目录下生成一个shell-php即可caidao链接。


2、数据库备份拿webshell

1)通过数据库备份获得webshell权限


基本上获得的后台管理页面都存在数据库备份模块,该方法适合大部分框架!
检查数据库备份模块前,可以利用信息收集到该框架是IIS6.0、存在最小备份和自定义备份、备份文件后缀是.sql备份文件。
IIS6.0可以这么操作:

将sql替换掉php在加入一个;符号即可:20201125naibns.php;


2)继续检查自定义备份

这里将利用ecs_friend_link进行写入一句话,意思是友情链接模块。

找到友情链接模块,点击添加新链接:

这里写入一句话,链接地址填写主页的即可
成功添加

选择自定义备份-ecs_friend_link,并将sql改成php;即可

查看备份情况,复制备份完成链接:

查看备份数据库可看到一句话成功写入:

这是第二种思路,对于数据库备份都可以找到各种方法写入一句话。


三、代码执行拿webshell
1、需要利用burpsuite进行操作


测试设置好代理后正常进行抓包。


2、找到可注入拦截的页面

这里通过信息收集,知道该页面可进行代码执行
/admin/order.php?act=edit_templates


可看到这是一个订单打印模板操作成功页面,开始进行拦截


3、熟悉拦截页面的信息,进行代码执行


这是一个GET请求,这里需要改成POST请求:

点击Change request method即可:

这里需要把act=edit_templates放入,在POST //admin/order.php后


需要注意在php后加个问号。


4、写入一句话


这里我们通过三次base64转编码后生成了一句话


成功代码执行写入一句话,关闭代理即可,回到页面
打开订单查询模块,随意查看任意订单:


打印订单:


这里点击打印订单后,就会触发前面注入的代码并执行,执行中一句话会写入新的test.php文件中


成功生成一句话test.php


5、caidao连接


这里介绍的三种思路,在别的地方有些也是可行的。


这两天会进行几个常见的框架拿webshell进行演示。


思维导图笔记点赞+评论后加我好友给。


今天基础牢固就到这里,虽然基础,但是必须牢记于心。


要是你觉得这篇博客写的还不错,欢迎分享给身边的人,欢迎加入免费群共同学*成长。



如失效加个人以下图,个人微信拉入群。




友情链接: