当着当着狗我又变成了RT-第一个站
锤了两天的站 只是为了证明我可以
三篇文章,三个站,此行心灵受到创伤的一次。
世上无难事 虽然最后都捶下来了,但还是败给了人情世故
最少的是锤了半天 最长是花费了两天捶下来的,写下来 分享给大家,扩展一下思路,另外希望大家可以不轻言放弃!
过程其实没法写的太真实,因为这个站我做了太多的尝试。
目标:xx.x.x.82
三个端口443,81,22080
81端口大概的样子
这里并没有发现漏洞 ,因为当时只有一个80端口的大屏,大屏从22080端口取数据,这里就只能通过80口的大屏,挨个寻找js,获取数据 通过js发现了一些路径
这里我挨个去看了一下js,因为在浏览器 中文乱码,记得之前是可以修改的但是找不到在哪里了,所以我保存到本地进行查看了
找寻到一些路径后,我在各端口下测试了以下路径
最终在443下tomcat拼接到
然而 也只能通过api的未授权获取一些信息,但这并没有用,因为这里的登录口是有限制的
提示非法ip,这里我尝试过绕过也无果
通过爆破获取到app目录
因为是手机版,也没有自适应,所以这里我F12改成了手机模式预览
因为各种接口都坏了,当我点击获取验证码时通过短信接口发现另外一个站点
运气比较好的是,通过短信接口,找到了一个功能完整的程序,注册登录后开始寻找有漏洞,然后进行迂回测试
很快我发现了一个任意文件下载的漏洞
这个漏洞通过测试,也同样适用于我的目标站点
这里我通过任意文件下载获取到了tomcat控制台的密码
成功登录到tomcat
这里就以为非常简单了,直接上传了war包,可以从图片中看到我上传了666.war 但是他是停止状态,没找到原因(排除了waf选项),后面就搁置了
在第二天想到这个站,测试上传发现是没有问题的,很莫名其妙上传成功了
最后,请原谅我打了厚厚的码。
当然,有运气的成分,但运气并不能成为能否打下来的说辞。
原文始发于微信公众号(老李安全):实战-一次迂回渗透测试
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论