记一次SSRF->getshell网赌平台

admin 2021年4月8日10:42:14评论59 views字数 909阅读3分1秒阅读模式

记一次SSRF->getshell网赌平台

个是2个月前的项目,思路也是挺简单的,还是给兄弟们分享分享,首先还是常规的站点,我们进去看看


可以看见这个网站为thinkphp,当然,当时就很开心,因为自己打tp的站打的太多了,然后再进一步细看。
记一次SSRF->getshell网赌平台
我们可以得知这个web站点的版本为tp3.2.3。当时的思路为如下。
第一,找xss,找到cookie找到后台,然后tp3.2.3缓存拿下
第二,找注入,出账号密码,进入后台,然后tp3.2.3缓存拿下。
第三,找登录日志,fuzzing出日志,然后拿到后台账号和密码,这三种思路
在找洞的过程中,并没有找到xss和sql注入,所以,我们这边就把思路锁定在了日志身上。然后成功fuzzing出我们的日志,但是却很失望,这个日志就是一些我们扫描器,或者探测sql的payload,丝毫没有半点用处,不过这个日志的位置兄弟们可以大概记一记。
记一次SSRF->getshell网赌平台
现在只有一个思路,去后台,看看是不是弱口令。很遗憾不是,但是我却发现这个后台很奇怪,不像是tp的框架,敏锐的直觉告诉我,这个站应该是tp二次更改过的,给兄弟们看看网站后台。
记一次SSRF->getshell网赌平台
然后更具经验习惯性的报错,然后成功的爆出了其版本号。
记一次SSRF->getshell网赌平台
然后百度了一下,发现其为onethink的模板,然后在网上寻找公开的exp进攻,网上有2个,一个是注入,一个是ssrf,注入失败了,这里就不说了,还有一个就是ssrf。
然后这里说说我的思路,一般用ssrf去读一些配置文件,或者6379的redis,但是这台服务器不能读到有价值的东西,所以,目前的思路就是获取该服务器的真实IP,然后找旁站,将其拿下。
ok,思路理清,开始操作,首先在我的vps上监听,然后用exp打,最终成功的将目标的真实ip打过来了。

burp里的地址为ssrf payload的地址,我们成功将其的真实IP打过来。
然后IP反查,我用的微步,去掉反差错误的ip,总共有39个网站。
记一次SSRF->getshell网赌平台
然后对这39个网站的后台进行弱口令测试,成功的测出一个弱口令,其实算强口令,密码为网站域名。
然后进入后台以后,在网上搜索exp,成功将其拿下。

最后跨到目标主站,成功将其拿下,此次任务结束。



END

记一次SSRF->getshell网赌平台


本文始发于微信公众号(网络侦查研究院):记一次SSRF->getshell网赌平台

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月8日10:42:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次SSRF->getshell网赌平台http://cn-sec.com/archives/329012.html

发表评论

匿名网友 填写信息