我第一次接触Web渗透,得感谢一个网名叫落然的人。
落然:“末心末心,你会渗透吗?”
我:“不太会。”
落然:“XSS会吗?SQL注入会吗?知道什么是WebShell吗,知道怎么提权吗?”
落然:“我教你,你看我的屏幕分享。”
我:“好”
这是那年春天我们在QQ群聊天认识之后,在互联之家,我们的一段对话。我们当时认识的时候,可能是在天空的群里,也可能是在别的群。由于时间太长了,我有点记不清了。
只见落然打开电脑的S扫,扫描了一个TXT文本里的IP段,扫了很多机器的3306端口。
[知识补充]:3306端口是服务器的数据库管理页面的端口。
落然扫描了很多机器都出现了3306端口,接着又拖到Phpmyadmin弱口令爆破软件里,通过爆破PhpMyadmin来进行漏洞提权。
[知识补充]:?phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。
落然通过phpMyadmin的目录,写了PHP的一句话日志(包含了一句话木马)。接着就用菜刀去链接了这个服务器,竟然成功的拿到了服务器的CMD权限。并且这个权限通常就是User(用户)级别的权限,也就相当于你是站长登录了这台服务器一样。
当时这对于我,只是大概了解了这个意思。因为和他不是很熟,我问过的很多问题他也没有解答。我只好祈求于百度等搜索引擎平台。最终才慢慢了解了他的每一个步骤的意思。
通过CMD,我们拿到了3389的远程桌面控制权限,创建了一个hacker$的隐藏用户($可以让管理员在控制面板或cmd中无法发现这个账户)随后就拿下了这个服务器的90%的控制权。让它关机他就只能关机,让他开机却没办法(毕竟是远程服务器,开关机权限在网页控制端)。让它执行什么文件执行什么文件,这也正是我在Web渗透第一次拿下的服务器的过程了。
除了扫爆,我还在落然那里学到了XSS漏洞。我记得落然第一次带我挖掘XSS漏洞的时候,和扫爆差不多隔了两个月。这两个月,我在研究着黑客的工具箱“Kali Linux”。
“末心,你学的咋样了?”
“这两个月在学Linux和C 呢,刚学到指针呢”
“来,我这里有个网站,我带你GetShell了”
那是我第一个挖到的漏洞的网站,并且第一个Getshell成功的网站。
“群里有个人说,现在编辑器漏洞很少了。”
“嗯?编辑器漏洞?Ewebeditor吗?”
“对对对,我这边有个网站,我带你GetSHell吧”
我使用御剑对网站后台扫描了之后,扫描出来了两个编辑器和一个后台。并且因为他的后台是弱口令,所以我们成功的使用admin和123456登录了这个网站后台编辑器。
我们添加了一个文章,写了一个一句话木马,随后用菜刀链接,竟然成功的拿下了网站的管理权限。
“挂黑页都是小学生干的事情”
落然突然这样对我说,所以我就在根目录上留下了一个txt,表示这个网站曾经被拿下来过。
然后上报给了漏洞管理平台。
这就是我的人生中第一个递交给平台的公益SRC漏洞。
接着,落然又带我找了两三个企业站,在搜索框的位置找反射XSS漏洞。
用着JS代码的alert找着xss漏洞,让网站弹窗。这对于新手肯定是非常神奇的。
就在搜索框里输入了一些东西,就可以让网站弹出你想要的东西。这种反射XSS虽然没什么用,但是至少在之前也是个漏洞。
随后就是在留言板找存储型XSS,但是存储型XSS他没有找到,存储XSS第一次遇见也是在我打CTF的训练的时候才找到过的。
SQL注入漏洞落然仅仅使用SQLmap一笔带过,并没有告诉我怎么手工注入。事实上,手工注入说难不难说简单也不见得多难。
当时的技术让我现在看来真的相当的基础和简单,不过也确实有那么一定的叠加态存在。