前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >[实战]记录一次实战内容(比较扎心)

[实战]记录一次实战内容(比较扎心)

作者头像
用户6343818
发布2020-05-26 11:49:29
3660
发布2020-05-26 11:49:29
举报
文章被收录于专栏:安全小圈安全小圈

今天又是蛋疼的一天,一杯茶一包烟一个破站日一天(授权的授权的)。

拿到目标站,打开浏览器访问之:

完美,纯登录框堪比日QP,废话不多说,扫个端口先:

毫不意外,就两个端口80、443,木有搞头,扼杀在摇篮。

再扫波目录,掏出我的dirsearch扫描一波

天要亡我,到这里冒的思路了。

突然脑袋灵光一现,看了一下URL地址:

https://xxx..xxx.xxx.com/#/login,#后面带着login这里让我突然联想到,有种熟悉的感觉,对,就是熟悉的感觉,哪里见过,按住F12,看看是不是有Webpack(模块打包器,要目的是在浏览器上打包 JavaScript 文件。)

没错,就是这个。

接下来就是研究里面的js文件这些了。

在router的文件夹下面的js文件找到一个子域名,打开,访问之

这TMD,又是一个登陆框,可想而知,扫端口还是一样的结果,扫目录也是一样的结果,但是,请注意URL又是#后面跟着login,这里继续看看是不是存在webpack

运气不错,存在,继续挨个翻找js文件,看看有没有啥接口啊,有没有可能存在未授权访问啥的。

元气爆棚,找到一处泄露了这个子站的一个管理账户密码,写在JS文件中,这个开发人员估计要凉了。

我们登入之

成功登入了这个平台,在这里我想的是能不能用这个账号登录我的目标站,这里尝试一下。

激动万分,成功用该账户登录,这里就目标完成了,如果要进行后续Getshell的话,还要跟客户申请,如果有后续咱们再更新。

这里就是要跟大家说一下,有些时候js文件也有惊喜,大家如果没什么头绪的时候也可以看看。谢谢大家支持。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-05-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 零度安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档