前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >实战|一次授权项目的渗透测试

实战|一次授权项目的渗透测试

作者头像
用户6343818
发布2019-11-20 18:58:26
8580
发布2019-11-20 18:58:26
举报
文章被收录于专栏:安全小圈安全小圈

第一部分

首先目标站点拿到手,常规的还是进行信息收集。

比如端口扫描、网站的架构、敏感目录、是否存在CDN。子域名(资产收集)收集。做好信息收集工作就可以一步一步找漏洞的所在点了(学基础是时候一定要把原理学好)。

打开首页就是长这个样子(严重打码望谅解)

在URL后面加上/admin

成功得到网站后台地址,访问后台,当看到这个页面肯定会想尝试一下弱口令,这里没有验证码,先手工尝试看看会不会提示:账号不存在/密码不对等敏感字眼。

很不幸,还有限制。错误太多次直接把禁止尝试登入了。

接下来扫端口试试,看看还有没有别的端口开放了啥服务吧。

在访问Tomcat也不存在弱口令,爆破也无果不然可以直接上传warGetshell,这里有一个Java RMI的,记得之前爆出过相关漏洞,百度之

尝试利用也失败了(有些漏洞利用过程就不详细写了,不然写一个晚上估计都写不完哟),整个主站都是伪静态的,没有找到任何参数 传递可能存在注入点的地方,也没发现留言板可插入的地方。

那就换个地方,怼他子域名。这个时候就要用到Layer子域名挖掘机了。直接开弄吧。

只扫出来这一个app.xxxx.com的子域名,打开这个站点是主站支付平台的(可能是收钱用的)

习惯性的输入/admin,看看后台是不是这个,碰碰运气。

好像运气并不是每次都那么好,那就用扫吧(不到万不得已,不用扫描器,怕触发waf把我拉黑,线程稍微调低些)。

后台好像就这样扫出来了,访问一下,看看能不能登入后台Getshell。

那我就不客气了。直接adXXn/123456赌一把。

那这不就很那个啥了嘛。真的不要忽略弱口令,这个问题不大

接下来就是找上传点看看能不能穿个Webshell,找到一个上传系统图标的地方,尝试上传一哈子。

准备工具:burp、jsp的一句话木马(最好是免杀的)

先直接传个JSP脚本上去,万一存在任意文件上传呢。

刚选择浏览就提示类型不正确(这是在暗示我,你是前端校验格式)

步骤:先把Webshell改成jpg或者png等图片格式,然后点击浏览选择图片,点确定,抓包,把png格式改成jsp即可绕过前端校验

成功上传Webshell,对着小图标右击复制此图像地址。访问之

什么鬼,500状态码?不行,万一要是骗我呢?

还是用冰蝎链接看看。万一要是假的页面呢?

刺激,连上去了,是Administrator权限

检查了一下是跟一开始的目标站在同一个网段内的,剩下的就先不做演示了。码文章不易,写的不好请各位兄弟姐妹不要喷我。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-09-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全小圈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
内容分发网络 CDN
内容分发网络(Content Delivery Network,CDN)通过将站点内容发布至遍布全球的海量加速节点,使其用户可就近获取所需内容,避免因网络拥堵、跨运营商、跨地域、跨境等因素带来的网络不稳定、访问延迟高等问题,有效提升下载速度、降低响应时间,提供流畅的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档