点击上方蓝字关注我们
首先看到的是该公司wiki,wiki中记录了某项目的接口使用文档,且所使用的confluence版本并无漏洞。
但可在该wiki中看到公司员工的账号信息,如下图:
在日常的渗透中,信息收集的作用不可忽视,这些账号往往会在我们一筹莫展的时候给我们带来突破。
很幸运,发现了一个公开项目,且该项目还在维护,最近的维护时间是一周前。
遗憾的是并没有发现什么,观察项目源码后,并未发现该公司其他业务源码。猜测应该是我们注册的账号没有权限访问该公司的其它私密项目。此时,我们刚才在wiki中收集的员工信息就可以发挥作用了,利用账号信息生成字典后进行爆破。
但是在该账户中依旧看不到什么。没关系,我们继续寻找突破口。
在该域名下发现了.git泄漏,当查看.git/config文件时发现账号luozhong,该站点的版本是CRMEB v2.5。
又是这样,只给漏洞名称不给详情,那跟给烟不给火有什么区别。
回到刚才那个git泄漏,同一个git,但是这个商城的源码并没有在之前的项目中看到,这更加证实了一开始的猜测,话不多说,继续爆破。
试完后台所有的功能点,发现并不能getshell,但是我有源码,找人审计不就好了,立马让公司大表哥帮忙找人。
不过也算运气好,版本比较低,漏洞也比较多,后面到官网上最新源码的时候已经重构过了,我直接贴代码吧。
篇幅有点长了,就先到这里吧,是个阿里云的内网,不懂能不能撸穿,撸穿了再发后续,技术比较菜,大佬勿喷。
![【技术分享】对某非法网站的一次渗透测试 【技术分享】对某非法网站的一次渗透测试]()
本文始发于微信公众号(SecTr安全团队):【技术分享】对某非法网站的一次渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/341262.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论