漏洞挖掘-机缘巧合获取高额赏金
2023-4-11 14:39:13 Author: 白帽兔(查看原文) 阅读量:348 收藏

前言

某次src挖掘,机缘巧合下,梅开二度获得了shell。

不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。

1

参加的一个项目,信息收集之后,只发现了默认弱口令,并没有获取到shell。

过两天发现了有师傅讲了一下该框架。

然后梅开二度,本地环境搭建进行测试。

最终getshell,获取赏金。

该框架的名字叫Dcat Admin.

官网好像没有什么文章,搭建过程踩坑挺多。

具体搭建可参考另一个师傅的文章。

https://mp.weixin.qq.com/s/MmmPr1MqA2ZFOGKeS-l3kg

2

指纹识别。

1.页面内有Dcat Admin字样

2.网页源代码出现dcat等字样

后台处存在Dcat Admin字样,熟悉的ui

3

getshell方法:

开发工具→扩展→本地安装

ps:在第一次信息收集知道默认弱口令。admin/admin

getshell思路就是:

弱口令进后台-->利用插件进行getshell。

进入后台 admin/admin

修改插件包。

使用哥斯拉生成一个php的shell。

插件包下载地址在最下面。

命名为shell

并将shell上传到vps上

同时在vps起一个http服务

python3 -m http.server 8888

修改插件包里的version.php

①为vps上的shell文件地址

②为被攻击网页的php文件名称

重新打包成压缩包

点击本地安装并上传,提交。

然后启用插件。

访问根目录下的shell.php

http://test.test/shell.php

使用哥斯拉连接。

主要是打了一个时间差。

把第一次没有shell 的目标记录一下。

看到相关文章。

快速本地测试,一定要先本地测试。确保安全性。

然后去目标,一把梭。

成功获取赏金。

插件获取,后台回复<插件>

感谢t00ls大佬scripta0.

更多实战漏洞挖掘内容,请移步知识星球。

星球内容

正式运营星球:

1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。
2.自研/二开等工具/平台的分享。
3.漏洞分析/资料共享等。

4.后台回复知识星球获取最新内容。

关于文章/Tools获取方式:请关注交流群或者知识星球。

关于交流群:因为某些原因,更改一下交流群的获取方式:

1.请点击联系我们->联系官方->客服小助手添加二维码拉群 。  

关于知识星球的获取方式:

1.后台回复发送 "知识星球",即可获取知识星球二维码。

2如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。  

3.为了提高质量,推出"免费名人堂"名额,后台回复发送 "知识星球"了解详情。

免责声明

本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!


文章来源: http://mp.weixin.qq.com/s?__biz=MzA4NzUzNzgyMw==&mid=2247485618&idx=1&sn=39fe0ea61e2517601a291cebc2e2b01f&chksm=9036a942a7412054efb46c0694776926f1e2a9b695bfde0506bb587972ec10c02ac240f91f8e#rd
如有侵权请联系:admin#unsafe.sh