首先目标站点拿到手,常规的还是进行信息收集。
比如端口扫描、网站的架构、敏感目录、是否存在CDN。子域名(资产收集)收集。做好信息收集工作就可以一步一步找漏洞的所在点了(学基础是时候一定要把原理学好)。
打开首页就是长这个样子(严重打码望谅解)
在URL后面加上/admin
成功得到网站后台地址,访问后台,当看到这个页面肯定会想尝试一下弱口令,这里没有验证码,先手工尝试看看会不会提示:账号不存在/密码不对等敏感字眼。
很不幸,还有限制。错误太多次直接把禁止尝试登入了。
接下来扫端口试试,看看还有没有别的端口开放了啥服务吧。
在访问Tomcat也不存在弱口令,爆破也无果不然可以直接上传warGetshell,这里有一个JAVA RMI的,记得之前爆出过相关漏洞,百度之
尝试利用也失败了(有些漏洞利用过程就不详细写了,不然写一个晚上估计都写不完哟),整个主站都是伪静态的,没有找到任何参数 传递可能存在注入点的地方,也没发现留言板可插入的地方。
那就换个地方,怼他子域名。这个时候就要用到Layer子域名挖掘机了。直接开弄吧。
只扫出来这一个App.xxxx.com的子域名,打开这个站点是主站支付平台的(可能是收钱用的)
习惯性的输入/admin,看看后台是不是这个,碰碰运气。
好像运气并不是每次都那么好,那就用扫吧(不到万不得已,不用扫描器,怕触发waf把我拉黑,线程稍微调低些)。
后台好像就这样扫出来了,访问一下,看看能不能登入后台Getshell。
那我就不客气了。直接adXXn/123456赌一把。
那这不就很那个啥了嘛。真的不要忽略弱口令,这个问题不大
接下来就是找上传点看看能不能穿个Webshell,找到一个上传系统图标的地方,尝试上传一哈子。
准备工具:burp、jsp的一句话木马(最好是免杀的)
先直接传个JSP脚本上去,万一存在任意文件上传呢。
刚选择浏览就提示类型不正确(这是在暗示我,你是前端校验格式)
步骤:先把Webshell改成jpg或者png等图片格式,然后点击浏览选择图片,点确定,抓包,把png格式改成jsp即可绕过前端校验
成功上传Webshell,对着小图标右击复制此图像地址。访问之
什么鬼,500状态码?不行,万一要是骗我呢?
还是用冰蝎链接看看。万一要是假的页面呢?
刺激,连上去了,是Administrator权限
本文来自:公众号安全小圈