记某次渗透测试项目一个站点直接爽歪歪

admin 2025年3月25日13:21:56评论14 views字数 774阅读2分34秒阅读模式

0x01 概述

某天好兄弟给了个项目,打个组合拳直接拿下服务器root权限。

0x02 正文

开局拿到目标资产开始信息收集,找到了这样一个站。

记某次渗透测试项目一个站点直接爽歪歪

定睛一看,这不是Jeecg-Boot么,于是我直接掏出专项工具打了一波

发现失败了,这个时候我在想要么路径不对要么没有洞,我抱着试一试的态度去找了一下路径,再次尝试历史漏洞。

发现存在getDictItemsByTabl接口SQL注入漏洞,紧接着去拿着payload链接访问了一下

记某次渗透测试项目一个站点直接爽歪歪

发现漏洞点确实存在

可是jeecg-boot的密码是加盐加密处理的,于是我把页面中的数据保存下来,开始手写脚本提取重要字段内容

记某次渗透测试项目一个站点直接爽歪歪
记某次渗透测试项目一个站点直接爽歪歪

提取完成,现在使用Github开源项目进行批量暴破

https://github.com/ssrsec/JeecgBoot-offline-brute

具体用法请查看Github项目官方教程

记某次渗透测试项目一个站点直接爽歪歪

爆破成功,登录后发现默认密码,紧接着我在字典中加上了默认密码再次进行暴破

成功扩大范围,得到150+个账号密码,可直接登录到系统,现在就是开始寻找权限大的用户

因为之前已经获取到了一些看起来像是管理员的账号,有成功暴破到密码,登陆成功,获取到大量敏感数据敏感数据数量非常庞大,不再过多赘述。通过后台的一些功能,发现这套系统有多个企业管理后台系统,针对于多个企业的数据功能,使用了同一个入口点,寻找一番发现其中有俩是本次目标资产

然后我想着,这个框架有一些洞是后台的,我反手又拿出了专项利用工具进行携带token再次攻击,发现后台存在框架多个Nday,有SQL注入,命令执行等

记某次渗透测试项目一个站点直接爽歪歪
记某次渗透测试项目一个站点直接爽歪歪

0x03结尾

此次渗透共计获取超过百万级三要素甚至五要素敏感数据,接管20余个网站管理,4个小程序,6个公众号,2个企微公司号,10余家公司等一系列数据和权限,至此,渗透之旅结束,完美收工!

原文始发于微信公众号(狐狸说安全):记某次渗透测试项目一个站点直接爽歪歪

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月25日13:21:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某次渗透测试项目一个站点直接爽歪歪https://cn-sec.com/archives/3882573.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息