记一次失败的奇思妙想渗透过程

admin 2024年8月15日16:35:21评论27 views字数 962阅读3分12秒阅读模式
 

01
传统打法
1.1
突破
开头直接说一下通过奇思妙想的渗透结果是失败的,本文主要目的是想分享独特的渗透思路。

首页

记一次失败的奇思妙想渗透过程

这是一个章管家的软件,在近期互联网中已经公开了相关漏洞(如果你想要相关资料请查看这篇文章:【漏洞复现】章管家存在listUploadIntelligent SQL注入漏洞)通过sql注入成功的获取到数据库

记一次失败的奇思妙想渗透过程

1.2
找目标
打进数据库就是为了账户和密码,一开始我查看一下相关的库,但都不是我想要的。实在是不想一个一个翻直接一键dump。

把最终的扫描结果全部复制另存到一个txt中,手动搜索。

然后在yx_person表中找到了所有账户和密码。

记一次失败的奇思妙想渗透过程

下面是整理好后部分数据的样子。其中md5值:2e3216787eaf07e818cb27135352e8b8解密后是:666666,有了手机号和密码那就直接登录吧。

记一次失败的奇思妙想渗透过程

网页不允许登录,看来对地域有限制。尝试修改请求包中的ip和响应包内容,发包后还是会提示这个。去产品官网瞅瞅,说不定有意外收获啥的。

记一次失败的奇思妙想渗透过程

1.3
峰回路转
果然,提供app的登录方式,果断下载软件和模拟器。

记一次失败的奇思妙想渗透过程

环境一切安排妥当后直接成功登录的目标账号。但是这个账号权限太低了,没法玩。

记一次失败的奇思妙想渗透过程

02
突破传统
2.1
爆装备
重新查看sqlmap返回的信息,意外发现有两个表爆装备。

第一个:yx_sys_verifycode,第二个:yx_sms_sendrecords。这两个表用来记录短信内容,例如验证码登录、重置密码。第二个表中记录的更加详细,短信中的每个字都记录的一清二楚,不光包含验证码信息,还包含了修改后的密码信息。我直接在这里表里面找权限高的账户。

记一次失败的奇思妙想渗透过程

记一次失败的奇思妙想渗透过程

通过和yx_person表中的职位匹配还真找到一个管理员账户密码。

记一次失败的奇思妙想渗透过程

但只是一个二级管理员,也没啥玩头。

记一次失败的奇思妙想渗透过程

2.2
奇思妙想
重新回看yx_sms_sendrecords表,他记录的信息中还包含短信验证码的发送时间,那我是不是可以重置最高管理员的密码,然后从数据库里查看发送的短信验证码,这样就可以通过身份验证从而重置密码了,逝一下。

记一次失败的奇思妙想渗透过程

输入管理员手机号、图形验证,最后获取验证码。页面提示验证码已发送,但是读取yx_sms_sendrecords表后发现并没有短信记录。

看来这张表只记录成功被使用的验证码和修改密码后的短信提示。

 

原文始发于微信公众号(我吃饼干):【技术分享】记一次失败的奇思妙想渗透过程

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月15日16:35:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次失败的奇思妙想渗透过程https://cn-sec.com/archives/3068874.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息