记一次授权的渗透测试
2022-8-31 17:4:42 Author: 渗透安全团队(查看原文) 阅读量:59 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系刘一手。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0x01 进行简单的信息收集


image.png
1、内容管理系统:mcns,web应用插件:animate.css,web开发框架:vue.js/2.6.9 java/jsp/spring/shiro
2、开放的端口:8085808086、3389
3、关联的域名有两个
4、无小程序、无微信公众号
5、只查询到两条子域
6、无cdn
7、c段倒是挺多的,但不是全部都是目标资产,极其有可能会打偏

可利用的点 

1、查找历史漏洞进行利用

2、端口利用

3、信息泄露、未授权访问

4、子域名、c段找突破口

0x02 通过sql注入获得后台账号密码

通过查找历史漏洞进行利用

通过查询找到一个sql注入的洞CVE-2022- 30047,但是有版本要求可以试一下

这里就不手测了,直接嗦下去,跑出后台管理员账号密码

通过账号密码成功登录

0x03 通过文件上传getshell

通过哥斯拉生成一个jspx的shell,然后压缩为zip找到文章缩略图地址,点击上传zip

上传上去之后右键复制图片路径然后通过调用解析zip的接口fileUrl=刚刚上传的zip

/template/unZip.do?fileUrl=/upload/1/cms/content/1661845020265.zip

页面显示:true,200,应该是执行成功了

使用哥斯拉进行连接

http://www.xxx.com/upload/1/cms/content/shell_aes_raw.jspx成功getshell。

0x04 shiro 反序列化漏洞getshell

前面通过信息收集知道该网站存在 apache shiro,可能存在shiro反序列化漏洞

通过工具进行检测发现存在已知密钥和利用链,可直接getshell

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

星球的最近主题和星球内部工具一些展示

欢迎加入星球!

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247491779&idx=2&sn=f6316db89d142ad97d0f7012d84cc480&chksm=c1761d6cf601947a7712c840cf6a8442cec14334cf9fd50bec66f08af18eb1ecc284ad97a902#rd
如有侵权请联系:admin#unsafe.sh