记一次域渗透从MD文档XSS漏洞到命令执行漏洞获取管理员权限
文章介绍了一次Web安全渗透测试过程,包括端口探测、子域名枚举、目录遍历和MD-XSS漏洞利用等技术细节,并附有免责声明。 2025-4-14 09:8:58 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

信息收集

端口扫描

使用nmap进行端口探测,发现存在1227,22,80端口。

1744619099_67fcc65b63bef4f5c7da1.png!small?1744619099801

探测其具体协议。

1744619108_67fcc664a90de2b297407.png!small?1744619111220

子域名枚举

使用ffuf对其进行子域名枚举。

1744619118_67fcc66e959411a76841a.png!small?1744619119457

访问host地址。

1744619129_67fcc67925388264cf837.png!small?1744619129537

发现存在一个About说明。

1744619138_67fcc6827ec8ed1691320.png!small?1744619138986

发现存在一个框架说明。

1744619151_67fcc68fd2de500e079cd.png!small?1744619152384

发现有一个请求link_share的md文档。

1744619160_67fcc698d7caae51cc311.png!small?1744619161387

发现存在一个发送接口,可发送邮件。

1744619170_67fcc6a22d905a9ab82d5.png!small?1744619170670

目录遍历

使用feroxbuster进行目录遍历,未发现有用的东西。

1744619181_67fcc6ad758e7d983b3aa.png!small?1744619182248

子域名statistics.alert.htb

发现存在一个http登录。

1744619192_67fcc6b81d33fa1470c79.png!small?1744619192470

边界突破

MD-XSS漏洞

发现存在md文件格式的xss漏洞。

1744619220_67fcc6d4c03e4d5416d78.png!small?1744619221279

成功实现弹框。

1744619228_67fcc6dcecd17aeee01e4.png!small?1744619229407

使用python开启服务。

1744619243_67fcc6eb352052e692e7e.png!small?1744619243842

尝试使用其进行发送文件。

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/427452.html
如有侵权请联系:admin#unsafe.sh