信息收集贯穿渗透测试的全过程
日常SRC发现一个比较偏僻的域名,很有可能存在漏洞。git搜域名没找到源码。顺手翻了下js,发现webpack打包的源码,然后赶紧去搜了搜这个怎么利用,发现主要是用来找里面的接口,尝试未授权的思路。这个站点的webpack没有发现什么能未授权的接口,但是发现了config.js文件。这个肯定得进去看看,里面发现了3个地址,都是后台应该有两个是测试阶段的站点,另一个是生产环境。
常规登录框测试手段,简单测口令,然后验证码能不能绕过开始爆破,扫目录什么的。
thinkphp3.2.3然后就是已知漏洞测试,再加上有位师傅提过的日志泄露,都测试了一遍,无果
过了好几天想起来这个站点,不甘心在后台晃悠,想起来有位师傅提起过,可以把页面上的东西都扔到github搜一下,前面已经在github上搜过域名了不好使。然后看到后台底下有个技术支持qq号码
反正没有入手点,就把qq号码扔到github上面搜索发现源码。
这里发现了两个入手点,一个是ueditor,一个是swfupload。ueditor php版本已知的应该是1.4.3 ssrf漏洞,但是是云服务器,危害不大,重心放在swfupload上面
进去swfupload文件夹里面结构是下面这样子的。
第一个就看到任意文件删除
upload.php太长了,最快的方法就是码云直接找个swfupload的源码,扔phpstudy,直接上传php,抓包复制过来,然后重新上传。
访问代码执行成功。
文章来源:https://xz.aliyun.com/t/8547
文章作者:aoteman
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
(hack视频资料及工具)
(部分展示)
往期推荐
【精选】SRC快速入门+上分小秘籍+实战指南
爬取免费代理,拥有自己的代理池
漏洞挖掘|密码找回中的套路
渗透测试岗位面试题(重点:渗透思路)
漏洞挖掘 | 通用型漏洞挖掘思路技巧
干货|列了几种均能过安全狗的方法!
一名大学生的黑客成长史到入狱的自述
攻防演练|红队手段之将蓝队逼到关站!
看到这里了,点个“赞”、“再看”吧