【技术分享】对某非法网站的一次渗透测试

admin 2021年7月20日05:56:45评论835 views字数 865阅读2分53秒阅读模式
【技术分享】对某非法网站的一次渗透测试点击上方蓝字关注我们

【技术分享】对某非法网站的一次渗透测试

首先看到的是该公司wiki,wiki中记录了某项目的接口使用文档,且所使用的confluence版本并无漏洞。

【技术分享】对某非法网站的一次渗透测试

但可在该wiki中看到公司员工的账号信息,如下图:


【技术分享】对某非法网站的一次渗透测试

在日常的渗透中,信息收集的作用不可忽视,这些账号往往会在我们一筹莫展的时候给我们带来突破。
然后看到的是该公司的代码仓。

【技术分享】对某非法网站的一次渗透测试
注册个用户看看是否有公开项目。
很幸运,发现了一个公开项目,且该项目还在维护,最近的维护时间是一周前。

【技术分享】对某非法网站的一次渗透测试
继续收集信息。
遗憾的是并没有发现什么,观察项目源码后,并未发现该公司其他业务源码。猜测应该是我们册的账号没有权访该公司的其它私密项目。此时,我们刚才在wiki中收集的员工信息就可以发挥作用了,利用账号信息生成字典后进行爆破。

良久之后·······成功拿到了一个账户:

【技术分享】对某非法网站的一次渗透测试
但是在该账户中依旧看不到什么。没关系,我们继续寻找突破口。

【技术分享】对某非法网站的一次渗透测试

在该域名下发现了.git泄漏,当查看.git/config文件时发现账号luozhong,该站点的版本是CRMEB v2.5。
 
【技术分享】对某非法网站的一次渗透测试

【技术分享】对某非法网站的一次渗透测试
 
【技术分享】对某非法网站的一次渗透测试

又是这样,只给漏洞名称不给详情,那跟给烟不给火有什么区别。

【技术分享】对某非法网站的一次渗透测试

回到刚才那个git泄漏,同一个git,但是这个商城的源码并没有在之前的项目中看到,这更加证实了一开始的猜测,话不多说,继续爆破。

【技术分享】对某非法网站的一次渗透测试

功夫不负有心人,看到了项目源码。

【技术分享】对某非法网站的一次渗透测试

通过找到的密码也顺利登上了后台。

【技术分享】对某非法网站的一次渗透测试

试完后台所有的功能点,发现并不能getshell,但是我有源码,找人审计不就好了,立马让公司大表哥帮忙找人。

【技术分享】对某非法网站的一次渗透测试

漫长的等待中·······

【技术分享】对某非法网站的一次渗透测试

不行不行不能轻易认输,还是自己动手丰衣足食吧。
不过也算运气好,版本比较低,漏洞也比较多,后面到官网上最新源码的时候已经重构过了,我直接贴代码吧。

【技术分享】对某非法网站的一次渗透测试

任意文件读取。

【技术分享】对某非法网站的一次渗透测试

没毛病,数据库可以连。

【技术分享】对某非法网站的一次渗透测试

目标是getshell,这还不行,继续往下看。

【技术分享】对某非法网站的一次渗透测试

看到这里我笑了,直接构造payload干它。

【技术分享】对某非法网站的一次渗透测试

访问看看。

【技术分享】对某非法网站的一次渗透测试

没毛病。
篇幅有点长了,就先到这里吧,是个阿里云的内网,不懂能不能撸穿,撸穿了再发后续,技术比较菜,大佬勿喷。

【技术分享】对某非法网站的一次渗透测试

END



【技术分享】对某非法网站的一次渗透测试


好文!必须在看

本文始发于微信公众号(SecTr安全团队):【技术分享】对某非法网站的一次渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月20日05:56:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【技术分享】对某非法网站的一次渗透测试https://cn-sec.com/archives/341262.html

发表评论

匿名网友 填写信息