记一次授权的渗透测试

admin 2023年2月21日09:20:40记一次授权的渗透测试已关闭评论84 views字数 840阅读2分48秒阅读模式

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系刘一手。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0x01 进行简单的信息收集

图片

图片

image.png
1、内容管理系统:mcns,web应用插件:animate.css,web开发框架:vue.js/2.6.9 java/jsp/spring/shiro
2、开放的端口:8085808086、3389
3、关联的域名有两个
4、无小程序、无微信公众号
5、只查询到两条子域
6、无cdn
7、c段倒是挺多的,但不是全部都是目标资产,极其有可能会打偏

图片图片可利用的点 

1、查找历史漏洞进行利用

2、端口利用

3、信息泄露、未授权访问

4、子域名、c段找突破口

0x02 通过sql注入获得后台账号密码

通过查找历史漏洞进行利用

图片

通过查询找到一个sql注入的洞CVE-2022- 30047,但是有版本要求可以试一下

图片

图片

这里就不手测了,直接嗦下去,跑出后台管理员账号密码

图片

通过账号密码成功登录

图片

0x03 通过文件上传getshell

通过哥斯拉生成一个jspx的shell,然后压缩为zip图片找到文章缩略图地址,点击上传zip

图片

上传上去之后右键复制图片路径图片然后通过调用解析zip的接口fileUrl=刚刚上传的zip

/template/unZip.do?fileUrl=/upload/1/cms/content/1661845020265.zip

页面显示:true,200,应该是执行成功了

图片

使用哥斯拉进行连接

http://www.xxx.com/upload/1/cms/content/shell_aes_raw.jspx图片图片成功getshell。

0x04 shiro 反序列化漏洞getshell

前面通过信息收集知道该网站存在 apache shiro,可能存在shiro反序列化漏洞

通过工具进行检测发现存在已知密钥和利用链,可直接getshell

图片

图片

推 荐 阅 读




图片
图片
图片

欢 迎 加入学习




图片

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月21日09:20:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次授权的渗透测试http://cn-sec.com/archives/1562086.html