是的,某天睡醒我的友人丢了目标过来让我们进行渗透测试。
主站xxx.com 先进行一手信息收集,得到了目标的比较奇怪的子域名 xxxwx.xxx.com
系统虽然不是靶标的,但是后端的ip确实是同一个,然后主机上也有靶标资产,猜测应该是渗透目标挂在第三方的云服务上面了,然后牛马运维多建了几个站点来着
旁站管理系统后台getshell漏洞
访问系统,没想到我这个非酋也能有遇到一次弱口令的机会~
手动测试账号密码admin/admin进入后台(虽然用户的title是test,但是功能点上都是可以正常使用的~)
点鼠标的猴子环节,浏览后台的功能点,猛然就看见有文件管理功能,是个图片上传点
抓个上传jpg的包浅浅一改,发现后端看起来是没有做验证呢
文件上传的属性指定Content-Type:image/jpeg,就可以直接上传jsp后缀的木马,那时候直接拿的是Tas9er 师傅写的工具生成哥斯拉免杀马上传的
可以看见burp的回显里面带上了后面的uri
那么拼起来webshell的链接 xxxwx.xxx.com/upload/202209/20220901202013_320.jsp
访问目标地址 确认webshell存在并能解析
哥斯拉启动!
主机上有多个站点源码和数据库信息
查找对应端口的服务,根据关键词可以确认主机上有目标的站点的源代码
扒拉下来快速做一手审计看看
继续清点内网资产,还没开始做扫描,目标机器上已经有了fscan的扫描结果了…
因为感觉是目标挂载的第三方服务,所以就没有继续往内网深入了,主打一首点到为止~
原文始发于微信公众号(安全光圈):[黑盒]某建筑公司旁站getshell漏洞的经历
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论