国庆过后开始投简历找工作,在朋友内推下来到了一家安全公司,HR需要我先写一个简历上传到他们系统才能面试,作为一个对安全敏感的男人果断要测试一下系统。安全公司也要注意安全哦!!!!
渗透测试
拿到目标
http://炮炮安全.com/Login.jsp
进行引擎搜索,发现绑定了不少域名和端口
点开后台发现没有什么可利用的,只能打开万能的F12发现了很多接口。
代码中发现都走到了8686端口,我们随意构造一个json接口发现成功找到了敏感信息。
到这里本来不想测试了,想了下我的简历还没写完呢赶快去提交。顺便测试了上传接口拿到了webshell
都到这里了,肯定要拿下的,看看是否有域,盲猜并没有。
写好免杀马子丢到CS上,因为是system省去很多事情
首先慢慢慢慢慢的探测下存活。
导出当前的系统的密码
挂个socket代理冲冲冲。
大部门是vm系统,我们直接内网横向,这里横向jump需要将监听设置为跳板
到这里掉线了一次,因为马子很久没测试了不免杀了。这时候掏出来我最大杀器遐想宝子卡卡上线
结尾
到这里其实没有继续测试了,因为很晚加上第二天要面试,做渗透的朋友肯定能抓紧测试更多的漏洞,做内网的朋友肯定也要开始进行一套流。这个文章只能算半成品,但是也想分享给诸位兄弟们!!!!
原文始发于微信公众号(炮炮安全):记一次找工作的渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论