记一次逐渐迷糊的实战

admin 2023年5月15日09:49:26评论20 views字数 1045阅读3分29秒阅读模式

前言

好久不见,近日没有学习的动力,于是下定决心实战一次。我寻找目标都是很随缘的。大家还是尽量授权后搞这些东西吧,狗命要紧,哈哈哈记一次逐渐迷糊的实战

有关漏洞已经上报

过程记录


说到信息收集,首先就是查询目标的IP地址了,然后用FOFA看看有些什么可以利用的东西。

记一次逐渐迷糊的实战

开放的端口真不少,而且在80端口上的站还有好几个,但是内容都大体一致,就等于是一个站。打开这些站,都是一些静态页面,没有啥可以利用的点。

22端口和3306端口后面尝试爆破无果,那打扰了。

接下来我尝试了一下备案查询,查一查老板还有没有其他的资产。果然还是有一些东西的,但是不要高兴太早

记一次逐渐迷糊的实战

打开其他的几个站点,也是一模一样的静态页面,只是标题不一样。可真是恶心啊。

还有子域名,我还能搞一搞。把这些个东西都拿来跑一遍,跑出来一大堆的域名。挨个打开试试,貌似是一个后台管理系统,域名是test.xxx.cn,我隐隐感觉不妙,请接着往下看。

记一次逐渐迷糊的实战

尝试了一些弱口令,进不去,于是我就看看登陆有没有注入点,用BurpSuit看看数据包,是POST提交数据,我直接用上我最爱的单引号,发包看返回

记一次逐渐迷糊的实战

bingo,是think PHP框架,看这个报错信息显而易见是有SQL注入了,脚本小子麻利的掏出已经起灰的SqlMap,很快啊就出来了

记一次逐渐迷糊的实战

确实存在SQL注入了,后面经过一系列的查询,查到了账号密码,密码是经过MD5加密的,可以查到但是要收费,于是上某鱼下了一单,破解了密码。但是,但是真是滑稽,登录进去是这个样

记一次逐渐迷糊的实战

记一次逐渐迷糊的实战

这是什么情况啊?果然是测试网站啊,最重要的是,后面经过我的挖掘发现这个域名与目标没有一点关系

没事我们换个域名接着记一次逐渐迷糊的实战

记一次逐渐迷糊的实战

看截图你就明白了,找到了一个管理的后台,并且存在弱口令

记一次逐渐迷糊的实战

逛了半天,貌似后台是JavaWeb写的,并且始终看不出来是谁的管理后台,我还在想是不是又与目标毫无关系啊

但是,后面我在公众号会员管理的地方,看到了一个会员,徐老板,也就是前面我备案查询查到的法人,并且电话都能对上,那看来就是目标的后台了。

记一次逐渐迷糊的实战


除了一些客户隐私信息泄露,还有就是有一处上传点

记一次逐渐迷糊的实战

以及可能存在存储型的XSS漏洞

记一次逐渐迷糊的实战

为什么说逐渐迷糊呢?因为越到后面收集的信息越多,都忘了哪些测试过哪些没有测试了,我是一名新手,不敢轻易尝试去通过可能存在的上传漏洞去拿目标的shell,于是此次实战就这样结束了。

记一次逐渐迷糊的实战


公众号已经将已发布资料和工具打包好了,关注公众号点击“资料领取”,就可以获取了,后续会更新更多资源,谢谢各位客官支持。

更多文章请关注公众号:星河疯客admin

记一次逐渐迷糊的实战


记一次逐渐迷糊的实战

原文始发于微信公众号(星河疯客admin):记一次逐渐迷糊的实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月15日09:49:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次逐渐迷糊的实战http://cn-sec.com/archives/880812.html

发表评论

匿名网友 填写信息