首先目標站點拿到手,常規(guī)的還是進行信息收集。
比如端口掃描、網(wǎng)站的架構(gòu)、敏感目錄、是否存在CDN。子域名(資產(chǎn)收集)收集。做好信息收集工作就可以一步一步找漏洞的所在點了(學(xué)基礎(chǔ)是時候一定要把原理學(xué)好)。
打開首頁就是長這個樣子(嚴重打碼望諒解)

在URL后面加上/admin

成功得到網(wǎng)站后臺地址,訪問后臺,當看到這個頁面肯定會想嘗試一下弱口令,這里沒有驗證碼,先手工嘗試看看會不會提示:賬號不存在/密碼不對等敏感字眼。

很不幸,還有限制。錯誤太多次直接把禁止嘗試登入了。
接下來掃端口試試,看看還有沒有別的端口開放了啥服務(wù)吧。

在訪問Tomcat也不存在弱口令,爆破也無果不然可以直接上傳warGetshell,這里有一個JAVA RMI的,記得之前爆出過相關(guān)漏洞,百度之

嘗試利用也失敗了(有些漏洞利用過程就不詳細寫了,不然寫一個晚上估計都寫不完喲),整個主站都是偽靜態(tài)的,沒有找到任何參數(shù) 傳遞可能存在注入點的地方,也沒發(fā)現(xiàn)留言板可插入的地方。
那就換個地方,懟他子域名。這個時候就要用到Layer子域名挖掘機了。直接開弄吧。

只掃出來這一個App.xxxx.com的子域名,打開這個站點是主站支付平臺的(可能是收錢用的)

習(xí)慣性的輸入/admin,看看后臺是不是這個,碰碰運氣。

好像運氣并不是每次都那么好,那就用掃吧(不到萬不得已,不用掃描器,怕觸發(fā)waf把我拉黑,線程稍微調(diào)低些)。

后臺好像就這樣掃出來了,訪問一下,看看能不能登入后臺Getshell。

那我就不客氣了。直接adXXn/123456賭一把。

那這不就很那個啥了嘛。真的不要忽略弱口令,這個問題不大
接下來就是找上傳點看看能不能穿個Webshell,找到一個上傳系統(tǒng)圖標的地方,嘗試上傳一哈子。
準備工具:burp、jsp的一句話木馬(最好是免殺的)
先直接傳個JSP腳本上去,萬一存在任意文件上傳呢。

剛選擇瀏覽就提示類型不正確(這是在暗示我,你是前端校驗格式)
步驟:先把Webshell改成jpg或者png等圖片格式,然后點擊瀏覽選擇圖片,點確定,抓包,把png格式改成jsp即可繞過前端校驗


成功上傳Webshell,對著小圖標右擊復(fù)制此圖像地址。訪問之

什么鬼,500狀態(tài)碼?不行,萬一要是騙我呢?
還是用冰蝎鏈接看看。萬一要是假的頁面呢?

刺激,連上去了,是Administrator權(quán)限

本文來自:公眾號安全小圈