记一次密码重置到后台GetShell

admin 2023年10月13日23:21:03评论5 views字数 1033阅读3分26秒阅读模式

1.尝试登录

1.打开网页,看到一个登录,尝试点击

记一次密码重置到后台GetShell

2.发现提示 Unknown host

记一次密码重置到后台GetShell

3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后台地址访问 成功访问到后台

记一次密码重置到后台GetShell

4.发现一个找回密码按钮,点进去看看

记一次密码重置到后台GetShell

5.输入admin,发现修改密码第一步只需要回答问题,1+1=? 呵呵,这不就是2嘛

记一次密码重置到后台GetShell

6.这未免有点。。。不管了,直接掏Burp跑一下

记一次密码重置到后台GetShell

7.从1跑到1111,后面又试了11111,111111等数字也没跑出来

记一次密码重置到后台GetShell

8.尝试跑用户名,最终跑出两个账号 cs , test

记一次密码重置到后台GetShell

9.使用test账号进行密码找回,这一看就是乱打的,密码问题我猜就是111

记一次密码重置到后台GetShell

10.最终重置该成功

记一次密码重置到后台GetShell

2.进入后台

1.本来想点到上传资源处尝试文件上传Getshell的,发现权限不够

记一次密码重置到后台GetShell
记一次密码重置到后台GetShell

2.点击上传头像也无反应,8个功能,只有一个微课功能可以正常使用

记一次密码重置到后台GetShell

3.发现上传附件处点击没反应,于是打开F12查看该按钮是不是被注释掉

记一次密码重置到后台GetShell

4.找到其他的功能,挨个访问,却没有一个能够访问的。。。

记一次密码重置到后台GetShell

3.尝试重置admin密码

1.在重置密码处发现userid参数

记一次密码重置到后台GetShell

2.在前台活跃用户处,发现自己的 id 与修改密码处的 userid 相同

记一次密码重置到后台GetShell

3.先不改 admin 账号的密码,尝试修改这个pwd账号

记一次密码重置到后台GetShell

4.当原密码跑到 !@#$%^ 处发现重置成功,尝试登录

记一次密码重置到后台GetShell

5.成功登录该账号

记一次密码重置到后台GetShell

6.userid 替换为管理员的id,成功登录管理员账号

记一次密码重置到后台GetShell

4.文件上传

1.到后面才发现,其实管理不管理员账号都一个样,,, 在个人中心处,查看源代码,发现一个神秘的 url

记一次密码重置到后台GetShell

2.复制到浏览器尝试访问,发现是个文件上传的地址

记一次密码重置到后台GetShell

3.上传 jpg ,把后缀直接修改为 jsp 即可上传 ~ ~,

记一次密码重置到后台GetShell

4.访问即可

记一次密码重置到后台GetShell

后记:渗透过程中,细心是最重要的。。。

1.数据完整性保护:细心的渗透测试人员在进行渗透测试时会注意数据的完整性,并尽量避免对目标系统造成不可修复的损坏。他们会在测试过程中采取适当的措施,以避免意外删除或篡改敏感数据。

2.最小影响原则:细心的渗透测试人员始终遵循最小影响原则,尽量减少对目标系统正常运行的干扰。他们会在渗透测试过程中尽量避免造成系统崩溃或服务不可用等情况,以确保业务连续性。

这个admin的账号根本就没有必要重置,test账号一样可以传,,,

所以各位尽量在动静最小的情况下,获取系统权限

文章来源于:https://forum.butian.net/share/2450

若有侵权请联系删除

记一次密码重置到后台GetShell

原文始发于微信公众号(红队蓝军):记一次密码重置到后台GetShell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月13日23:21:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次密码重置到后台GetShellhttp://cn-sec.com/archives/2103206.html

发表评论

匿名网友 填写信息