实战-一次迂回渗透测试

admin 2024年9月25日22:11:24评论10 views字数 1099阅读3分39秒阅读模式

当着当着狗我又变成了RT-第一个站

锤了两天的站 只是为了证明我可以
三篇文章,三个站,此行心灵受到创伤的一次。
世上无难事 虽然最后都捶下来了,但还是败给了人情世故

最少的是锤了半天 最长是花费了两天捶下来的,写下来 分享给大家,扩展一下思路,另外希望大家可以不轻言放弃!
过程其实没法写的太真实,因为这个站我做了太多的尝试。

实战-一次迂回渗透测试

目标:
xx.x.x.82
三个端口
443,81,22080

81端口大概的样子

实战-一次迂回渗透测试

这里并没有发现漏洞 ,因为当时只有一个80端口的大屏大屏从22080端口取数据,这里就只能通过80口的大屏,挨个寻找js,获取数据 通过js发现了一些路径

实战-一次迂回渗透测试

这里我挨个去看了一下js,因为在浏览器 中文乱码,记得之前是可以修改的但是找不到在哪里了,所以我保存到本地进行查看了

实战-一次迂回渗透测试

找寻到一些路径后,我在各端口下测试了以下路径

/web/sxxxdule/getTeacherClassDays.ajax
/api/acty/txxh/cancelPubCourse.ajax
/Lxxms/xsxlt/frameWork/dialog.js

最终在443下tomcat拼接到

https://x2x.5.1x.82/Lxxms/api/reco/querySmartRecommendation.ajax?userId=xx

实战-一次迂回渗透测试

然而 也只能通过api的未授权获取一些信息,但这并没有用,因为这里的登录口是有限制的

实战-一次迂回渗透测试

提示非法ip,这里我尝试过绕过也无果
通过爆破获取到app目录

因为是手机版,也没有自适应,所以这里我F12改成了手机模式预览
实战-一次迂回渗透测试

因为各种接口都坏了,当我点击获取验证码时通过短信接口发现另外一个站点

运气比较好的是,通过短信接口,找到了一个功能完整的程序,注册登录后开始寻找有漏洞,然后进行迂回测试

很快我发现了一个任意文件下载的漏洞
实战-一次迂回渗透测试

这个漏洞通过测试,也同样适用于我的目标站点

这里我通过任意文件下载获取到了tomcat控制台的密码

http://1xx.x.1xx.82//Lxxms/fileDownloadServlet?storageType=webserver&path=D:/apache-tomcat-8.5.58/conf/xx.xml&filename=777

成功登录到tomcat

实战-一次迂回渗透测试
这里就以为非常简单了,直接上传了war包,可以从图片中看到我上传了666.war 但是他是停止状态,没找到原因(排除了waf选项),后面就搁置了

在第二天想到这个站,测试上传发现是没有问题的,很莫名其妙上传成功了

实战-一次迂回渗透测试

最后,请原谅我打了厚厚的码。
当然,有运气的成分,但运气并不能成为能否打下来的说辞。

 

原文始发于微信公众号(老李安全):实战-一次迂回渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月25日22:11:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战-一次迂回渗透测试http://cn-sec.com/archives/1945228.html

发表评论

匿名网友 填写信息