一、前言
警告:本文中提及的漏洞已提交给相关机构,并在修复后予以公开。未经授权,严禁进行任何形式的渗透测试!切记遵守法律,维护网络安全!
二、信息收集
经过对域名接口信息收集、子域名信息收集、CMS指纹识别、端口信息收集和敏感信息收集等全面细致的检测,我们发现该系统并未存在任何漏洞,充分证明了其安全性和可靠性。
三、漏洞挖掘
1.通过访问网站发现存在一个登录接口,根据以上的信息收集并没有发现常见的弱口令漏洞、SQL注入漏洞、目录遍历漏洞和已知的RCE漏洞等,就当我想放弃的时候谷歌浏览器突然弹出一个js的探测工具并且成功下载了js的源码,通过查看js源码成功获取高危漏洞
2.在下载的js源码中发现多个url地址,对url地址进行拼接成功访问到后台并且不需要权限认证,此处为第一个漏洞
3.接着查看js文件发现第二个未授权访问漏洞,通过访问main/account接口会自动跳转到查询用户接口
4.接着发现查询用户接口处存在Log4j2远程代码执行漏洞,并且利用该漏洞成功获取权限。通过探测版本发现是1.8.0_202,随后利用Log4j2的payload成功获取权限(Log4j2的攻击方式在前面文章里面,此处就略过)
四、总结
通过这次渗透测试的实战经历,我收获颇丰。在信息收集方面,我学会了如何更加全面地收集目标信息,不仅包括基本的网络拓扑结构、系统配置等信息,还学会了如何通过搜索引擎、社交媒体等渠道获取更加深入的信息。这让我在渗透测试的过程中更加游刃有余,能够更加准确地判断目标的安全状况和潜在风险。此外,在漏洞利用方面,我也有了新的认识。通过实践,我了解到了不同类型漏洞的利用方式和特点,学会了如何针对不同的漏洞类型进行有效地攻击。同时,我也意识到了漏洞利用的复杂性和综合性,需要综合运用各种技术和工具,才能真正发挥出漏洞利用的最大效能。在实战过程中,我还遇到了许多困难和挑战。例如,如何绕过安全措施、如何隐藏自己的攻击踪迹等。但是,通过不断尝试和思考,我逐渐找到了解决这些问题的方法和技巧。这些经验和技巧不仅让我在这次渗透测试中获得了成功,也为我今后的工作和学习提供了宝贵的借鉴和参考。总之,这次渗透测试的实战经历让我对自己的信息收集和漏洞利用方面的思路得到了很大的提升。我相信这些经验和技巧将会对我今后的工作和学习产生更加积极的影响和推动。
原文始发于微信公众号(安全笔记):实战 || 记一次某项目中的渗透测试
评论