记一次违法网站的渗透经历(2)-漏洞挖掘

admin 2024年2月27日14:04:01评论23 views字数 738阅读2分27秒阅读模式

0x01 前言

        在一个月黑风高的夜晚小明无意间刷到一个招聘的信息,网页中的职位既符合他的工作要求,薪资待遇又出奇的高,奇怪的是这个网站在注册信息的时候需要填写姓名、手机号、身份证号、家庭住址、银行卡号,最后还需要进行人脸验证,但是小明已经被眼前的利益冲昏了头脑,便按照步骤注册了账号,不知道的是其实这个网站是一个诈骗网站,他会记录注册人的信息,并结合这些信息匹配人脸识别,最后轻而易举的把银行卡存款转移,被骗后小明痛心疾首,便向当地派出所报案,同时小明也把这个站点告示了我。

末尾可领取字典等资源文件

0x02 信息收集

拿到站点之后访问

记一次违法网站的渗透经历(2)-漏洞挖掘

熟悉的类型,使用插件检查身体,果然不出我所料后端用低成本的PHP代码编写。

记一次违法网站的渗透经历(2)-漏洞挖掘

常规使用御剑扫目录寻找有用信息

记一次违法网站的渗透经历(2)-漏洞挖掘

在针对/ht继续进行扫目录

记一次违法网站的渗透经历(2)-漏洞挖掘

扫到的/ht/filemanager/upload.php以为有戏,本地搞个上传包尝试上传

记一次违法网站的渗透经历(2)-漏洞挖掘

禁止,继续看扫到的/ht/log.txt

记一次违法网站的渗透经历(2)-漏洞挖掘

暂时没有找到有用的信息只想找到后台,死活找不到后台

记一次违法网站的渗透经历(2)-漏洞挖掘

0x03 进一步漏洞发现

访问路径就404,利用一些在log.txt里找的关键字看看能不能找到相似模板

记一次违法网站的渗透经历(2)-漏洞挖掘

成功找到了站点作者和他的演示站

记一次违法网站的渗透经历(2)-漏洞挖掘

存在上传,尝试对演示站进行抓包上传,然后替换目标url

记一次违法网站的渗透经历(2)-漏洞挖掘

运气很好,显示是上传成功了接下来是尝试访问回到目标站点,查看目标站点图片路径

记一次违法网站的渗透经历(2)-漏洞挖掘

再把上传的拼接上,尝试访问

记一次违法网站的渗透经历(2)-漏洞挖掘

0x04 上传webshell

很好,接下来就是看看能不能直接上传php直接修改文件后缀

记一次违法网站的渗透经历(2)-漏洞挖掘

提示请上传所需格式的文件,(以前遇到type=image 都是直接全部删掉 这次尝试留下type)于是把url里的type=image,image删除了在尝试上传

记一次违法网站的渗透经历(2)-漏洞挖掘

最后成功拿下站点

记一次违法网站的渗透经历(2)-漏洞挖掘

 

原文始发于微信公众号(渗透安全HackTwo):记一次违法网站的渗透经历(2)-漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月27日14:04:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次违法网站的渗透经历(2)-漏洞挖掘https://cn-sec.com/archives/2529176.html

发表评论

匿名网友 填写信息