点击蓝字 关注我们
日期:2023-04-06 作者:goout 介绍:点赞了吗?收藏了吗?转发了吗?关注了吗?哦哦哦哦,好的,爱你呦~
0x00 前言
依稀记得,那是一个没有下雨没有下雪没有下冰雹的普通又普通的日子,小短腿(我家狗子)趴在我脚上睡觉,我坐在电脑旁呆滞的渗透着那个只有登录框的系统…
0x01 挖洞过程
1.1 信息收集
当时提供的测试目标是比较多的,在众多目标中注意到这个系统,是因为这个系统登录界面确实太简单了…
在尝试多次爆破无果后,开始收集其他信息,在这里我们可以确定系统名称:
搜索一下,发现大量相同名称的系统:
1.2 漏洞利用--通用cookie
发现一些奇奇怪怪的登录界面,无需账户只需密码,能观察到系统主功能:
找了n
个系统,终于发现一个弱口令,登录进去:
查看一下大概都有什么功能点,发现系统有人员管理文件上传功能、用户管理功能:
继续观察,感觉所有系统的cookie
都是一样的:
测试一下cookie
的通用性,发现目标系统使用cookie
添加用户成功:
事已至此,目标就很明确了。
1.3 漏洞利用--文件上传
在查看功能时我们就发现了,新建人员管理时,存在文件上传功能,经过测试后发现所有上传后的文件名称,都会自动更改为编号id+后缀
:
新建人员,测试文件上传功能,可以上传aspx
后缀文件,但是访问时404
:
刚开始以为是shell
的问题,在尝试几种类型的shell
后,依旧显示404
,开始猜想是不是自己忽略掉了一些细节,上面说过所有文件在上传后均被改成编号id
名称,再尝试修改一下id
:
成功访问,成功连接:
0x02 总结
经过多次测试后发现,这个系统版本应该分为两种,一种是cookie
通用,可进行用户添加、文件上传的版本;一种是上述说的无需账号,只需密码登录的版本,此版本无法利用上述漏洞。
来个结尾吧~
结尾!!!
今晚8点开奖!!
还没参加的小伙伴快点击下方图片参与抽奖~
宸极实验室
宸极实验室隶属山东九州信泰信息科技股份有限公司,致力于网络安全对抗技术研究,是山东省发改委认定的“网络安全对抗关键技术山东省工程实验室”。团队成员专注于 Web 安全、移动安全、红蓝对抗等领域,善于利用黑客视角发现和解决网络安全问题。
团队自成立以来,圆满完成了多次国家级、省部级重要网络安全保障和攻防演习活动,并积极参加各类网络安全竞赛,屡获殊荣。
对信息安全感兴趣的小伙伴欢迎加入宸极实验室,关注公众号,回复『招聘』,获取联系方式。
原文始发于微信公众号(宸极实验室):『红蓝对抗』记一次误打误撞的 GetShell 经历
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论