某攻防演练|从404页面到接管阿里云
2025-1-22 12:38:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

打比赛刷分最快的办法就是,扫资产,应该是废话

指纹识别,Ehole(可能有点过时了)框架shiro,jeecg等等

其次就是用一些集成工具,比如灯塔,ScopeSentry,TscanPlus

拿到中间件就一把嗦,这次打内网,靠xxl-job,弱口令/权限绕过 拿到shell。但是不得不说,明明在屋里开着灯,n家队伍一起攻击,但外面的天真黑啊。

开局404,标准的spring报错页面。

去掉路径,是一个登录页面

扫目录,存在swagger-resources

有n个接口,于是提取n个接口的api。

用python写个脚本,小猫头疯狂check,放到burp跑接口

然后发现十多个存在数据的接口

其中一个存在敏感信息

在接口里找呀找呀,发现了短信配置的key,小程序的key,以及支付宝,微信,支付相关的公钥私钥,涉及面窄,不知道怎么利用,有知道的师傅,可以评论区留言,让小弟学一学。

细看数据,在短信配置里,有阿里云key

OSS打开,发现是空的

于是利用cf工具,配置阿里云平台,创建一个账号

登录后,发现没有ecs,到此结束。

接下来看小程序

https://api.weixin.qq.com/cgi-bin/token?grant_type=client_credential&appid= [] &secret= []

把相关的参数放到这里来,获取token后就可以对小程序做一些查询的操作

https://developers.weixin.qq.com/miniprogram/dev/OpenApiDoc/user-info/basic-info/getPluginOpenPId.html

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

一款bp神器

挖掘有回显ssrf的隐藏payload

ssrf绕过新思路

一个辅助测试ssrf的工具

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496928&idx=1&sn=871a0d0002a589ed9b98ae6ed97158f9&chksm=e8a5fe83dfd27795744d51346215bef2df4e6387a31ad6a46cc7cb07b0d3a71b274a5f895b82&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh