今天又是蛋疼的一天,一杯茶一包烟一个破站日一天(授权的授权的)。
拿到目标站,打开浏览器访问之:
完美,纯登录框堪比日QP,废话不多说,扫个端口先:
毫不意外,就两个端口80、443,木有搞头,扼杀在摇篮。
再扫波目录,掏出我的dirsearch扫描一波
天要亡我,到这里冒的思路了。
突然脑袋灵光一现,看了一下URL地址:
https://xxx..xxx.xxx.com/#/login,#后面带着login这里让我突然联想到,有种熟悉的感觉,对,就是熟悉的感觉,哪里见过,按住F12,看看是不是有Webpack(模块打包器,要目的是在浏览器上打包 JavaScript 文件。)
没错,就是这个。
接下来就是研究里面的js文件这些了。
在router的文件夹下面的js文件找到一个子域名,打开,访问之
这TMD,又是一个登陆框,可想而知,扫端口还是一样的结果,扫目录也是一样的结果,但是,请注意URL又是#后面跟着login,这里继续看看是不是存在webpack
运气不错,存在,继续挨个翻找js文件,看看有没有啥接口啊,有没有可能存在未授权访问啥的。
元气爆棚,找到一处泄露了这个子站的一个管理账户密码,写在JS文件中,这个开发人员估计要凉了。
我们登入之
成功登入了这个平台,在这里我想的是能不能用这个账号登录我的目标站,这里尝试一下。
激动万分,成功用该账户登录,这里就目标完成了,如果要进行后续Getshell的话,还要跟客户申请,如果有后续咱们再更新。
这里就是要跟大家说一下,有些时候js文件也有惊喜,大家如果没什么头绪的时候也可以看看。谢谢大家支持。