【渗透实战】记一次授权的渗透测试

admin 2024年10月20日01:23:32评论27 views字数 914阅读3分2秒阅读模式
声明

声明:文章中涉及的工具(方法)可能带有攻击性,仅供安全研究与教学使用,读者若做其他违法犯罪用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

【渗透实战】记一次授权的渗透测试

0x01 弱口令

从返回值判断系统中是否存在该用户。

【渗透实战】记一次授权的渗透测试

【渗透实战】记一次授权的渗透测试

利用Burp Suite对用户名进行暴力破解

【渗透实战】记一次授权的渗透测试

【渗透实战】记一次授权的渗透测试

【渗透实战】记一次授权的渗透测试

通过分析显示“用户名或密码错误”说明系统中存在该用户名只是密码错误而已。

利用系统说明中的初始密码进行登录“**********”。

【渗透实战】记一次授权的渗透测试

为了证明漏洞存在这里使用用户名“lx”进行登录。

【渗透实战】记一次授权的渗透测试

【渗透实战】记一次授权的渗透测试

登录成功

发现该用户权限为普通用户,对管理员用户“admin”的口令进行暴力破解。

【渗透实战】记一次授权的渗透测试

遍历password参数的值。

【渗透实战】记一次授权的渗透测试

成功暴力破解出来管理员用户“admin”的口令。

【渗透实战】记一次授权的渗透测试

【渗透实战】记一次授权的渗透测试

0x02 任意文件读取漏洞

通过弱口令登录进系统之后点击"xx工作" 》"xx通知" 》找到带有附件的消息。

【渗透实战】记一次授权的渗透测试

点击附件利用工具将数据包拦截,通过分析得到fileName为附件下载的路径,将fileName参数的值修改为“../../../../../../etc/passwd”即可读取服务器中的/etc/passwd文件。

【渗透实战】记一次授权的渗透测试

将fileName参数的值替换为“../../../../../../etc/shadow”即可读取服务器中的/etc/shadow文件。

【渗透实战】记一次授权的渗透测试

0x03 任意文件上传之Webshell木马

通过前期暴力破解漏洞登录进系统之后点击"xx工作"》"发送消息"》找到上传附件。

【渗透实战】记一次授权的渗透测试

上传的附件内容为Webshell,服务器中的路径为"/home/xxxxxxxx/apache-tomcat-9.0.73/SharedFolders/xxxxxxxx/temp/a55949xxxxxxxxxxx5006e2.jsp"web访问的路径为"http://xx.xx.xx.xx:8080/media/xxxxxxxx/temp/a55949xxxxxxxxxxx5006e2.jsp"

利用Webshell管理工具进行连接。

【渗透实战】记一次授权的渗透测试

【渗透实战】记一次授权的渗透测试

【渗透实战】记一次授权的渗透测试

仅用于技术交流,请勿用于非法用途

技术交流

    扫描下方二维码,并在验证信息中说明来意,文章仅供交流学习,本公众号不承担任何有关责任! 微信:SQL-Sec

【渗透实战】记一次授权的渗透测试

【渗透实战】记一次授权的渗透测试

原文始发于微信公众号(渗透测试):【渗透实战】记一次授权的渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月20日01:23:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透实战】记一次授权的渗透测试https://cn-sec.com/archives/1859021.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息