渗透挑战:phpcms3.0漏洞探索与动网论坛权限提升

需积分: 0 0 下载量 92 浏览量 更新于2024-08-04 收藏 947KB DOCX 举报
本文记述了一次不完整的渗透测试经历,作者是残剑,目标是对某某某理工大学的网站www.xxx.net进行评估。起初,作者通过网站的外观判断可能使用了PHP CMS 3.0,但发现已知的漏洞可能已被修复,因为使用公开的exploits(漏洞利用工具)测试失败。接着,作者转向了旁注测试,发现多个网站都采用相同程序,推测它们也可能已修补漏洞。 作者试图利用SQL注入进入网站的C段,进入了其中一个网站的后台,但由于界面简陋且未找到可利用的漏洞,未能获取shell。通过Web扫描工具Wwwscan,他发现了bbs目录,并注意到有一个名为admin的用户发表的帖子,推测admin可能是管理员。接着,作者尝试弱口令登录动网搭建的论坛,意外地成功登录,并利用动网后台的一个asp备份文件上传了大马(木马程序),进一步提权至服务器。 提权过程中,作者利用了服务器的可执行文件功能,上传了一个aspx大马,实现了基本的DOS命令执行。然而,当尝试连接到3389端口时遇到了问题,尽管端口本身没有改动,但连接始终失败。作者检查了注册表并尝试手动执行netstat命令,最终确认3389端口是打开的,但依然无法连接,这让他决定重启服务器来解决这个问题。 这次渗透测试展示了从初步识别目标、利用已知漏洞、尝试弱口令和权限提升,到最后遇到挑战并采取相应措施的过程,虽然结果并不完全成功,但提供了深入理解网络渗透和安全防护策略的学习材料。同时,文章提醒了读者,即使面对看似简单的网站,也需警惕漏洞管理和定期的安全更新,以防止类似的攻击。