0x01 前言
一天,认真工作(摸鱼)中,接到群里领导发话,叫有空的人员搞一下站,作为热爱工作(摸鱼)的我,二话不说就泡好一杯茶开干。
末尾可领取挖洞资料文件
0x02 漏洞发现
熟悉的味道,开局一个框。
弱口令、注入、逻辑绕过等常规手段打一遍,它甚至连个明文传输都不给我,不过因为这些站,每个季度都会进行测试,所以大大小小的洞基本都已经补得七七八八了,但作为一名热血青年,怎么会轻易放弃呢。
目标是一个二级域名,所以决定重新回到渗透的初始阶段,信息收集。语法直接搜就完事了,从主站搜索目标站点的相关信息,尝试寻找突破点。这里并不是通过主站找到的信息泄露,而是通过search主站发现其中一个子站,而这个子站恰好有本次测试目标相关文章,刚好在测试这个站点的时候集中度还行,一眼抓住了文章敏感内容,发现了该平台公众号上可获取系统培训手册课件。
关注了一波公众号,把培训手册文件下载了下来.
文件是一个PDF,根据这份文件把系统的基本功能架构摸清楚,发现一些账号信息泄露(下图是本人打的码)
根据上图泄露文档中得知xxx01、xxx02等账号,返回登录界面进行了弱口令尝试,一发入魂,成功登录后台。账号密码均为一样,xxx01/xxx01、xxx02/xxx02,这里主要是靠运气,还有对信息处理的敏感度,按照xxx01、xxx02等规律,测试出存在xxx03、xxx04、xxx05等共多个弱口令。
进入后台后,按老规矩,找上传点,新建一个用户管理,发现可上传文件。
抓包,先上传jpg文件,修改后缀,上传成功,文件能访问。
上传冰蝎
访问发现500错误
闭上眼睛当没看见错误,尝试连接,成功连接,获取shell,为一个iis权限,权限不高。
关于文件路径: 从上面上传文件的返回包可以看出,上传成功后并没有返回相关的文件路径,这里是通过浏览目标系统,找到文件的位置,然后点击下载该文件,从而获得的路径。
因为是常规渗透,所以渗透到这里就结束了
0x03 最后
本次测试主要还是信息收集为主,很多时候客户给的目标往往都是只有一个登录框,然后就没了,这时候我们就可以多多尝试从不同的渠道去进行更多的信息挖掘!喜欢的师傅可以点赞转发支持一下谢谢!
0x04
原文始发于微信公众号(渗透安全HackTwo):漏洞挖掘中信息收集的细节|挖洞技巧
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论