声明:本次渗透测试有合法授权,相关数据已脱敏处理
一、信息收集
1.得到目标为某集团,用天眼查获取集团官网信息,然后securitytrails进行子域名收集。
2.收集到的域名去GitHub上去搜相关字段,例如password、vpn等。
3.将收集的域名进行筛选,剔除无法访问页面,然后用dirsearch跑目录。
4.fofa上收集该域名IP地址段,直接挂goby扫(goby的信息收集功能非常细,集成化高)。
5.findsomething搜集相关目录,尝试是否有未授权。
二、渗透测试
1.api泄露查询员工信息
首先将收集到的信息进行判断,从简单的地方入手,寻找突破口。本次收集到的信息有winmail邮服、致远oa等,可以在网上先搜一波框架漏洞打一波,但是基本上打不动。
存在漏洞,经验证均为误报。
把所有大型框架pass后,接着就找其他“软柿子”。
得到提示,正确的手机号。多数情况下大型企业会在官网中设立招聘,产品展示等页面,我们可以通过应聘或者以了解产品等名义获取hr和销售的电话,然后在猜测密码,这里并没有成功。
还是这个登录页面处,找到了一处api接口泄露,只要输入员工手机号,就能查看信息,那么刚收集到的手机号就能派上用场了,需要注意一点的是,此处password字段必须为123456,才能返回员工信息,否则报错,我第一次试的时候就输入了123456,所以非常幸运。
箭头标出的地方表示的是用户头像url,访问即可查看图片,利用此前在官网上收集到的手机号,共收集到40条员工信息。由于此登录口做了限制,不然可以采用枚举的方式获取更多员工信息。
从收集到的员工信息来看,可知邮箱名设立规则为员工姓名拼音+@公司名.cn。搜寻一波公司员工姓名后,可以拿这些信息去邮服中的忘记密码功能进行尝试猜解答案(ps:因为这只是渗透测试,如果是攻防,在规则允许的前提下可直接钓鱼),这里尝试很多次,都没有成功,遂放弃。
Swagger可能会导致接口泄漏漏洞。这意味着,攻击者可能会利用Swagger文档中提供的信息来攻击API或获取敏感信息。
根据接口文档中的端口号18088及路径对接口进行访问
获取到摄像头地址
三、结尾
由于工作调度,渗透测试刚开始一天就被派到其他项目去了,导致无法继续编写,后续又因学习计划,未对公众号进行打理,以至于这篇文章留存在草稿箱半年之久,今天发出来就当凑凑数啦。后续我会提高更新频率和质量,将我这半年学到的东西分享给大家,欢迎各位师傅一起交流!
原文始发于微信公众号(Network security随笔):实战:对某上市企业的渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论