记一次授权渗透测试
2021-04-30 17:31:29 Author: xz.aliyun.com(查看原文) 阅读量:130 收藏

前言:

领导发来了一个Excel文件,里面罗列了本次渗透测试的目标。我大致浏览了一下,全是各个系统的登陆界面。

弱口令:

面对登录框,我习惯性猜解一下弱口令,或者跑一下自己积累的密码字典。在这里,我通过弱口令进了一个xx比赛平台的后台。但是在这里要说一下,有些系统我猜解,或者跑字典都没有出结果,然后我注意到有些系统下方会标明By xx公司。然后我将该公司的域名作为密码,成功登录进了几个系统。

粗略看了一下后台,功能比较单一。

点击个人信息,修改头像,这里没有做什么检验,直接修改后缀,上马,然后连接shell管理工具。

然后浏览了一下里面的文件,发现了一个文件,connections.ncx。

我将其下载了下来,然后打开文件看了一下,里面存在数据库的连接信息,账号和密码。

通过解密脚本,得到了其中的密码,然后尝试连接。发现里面存在着大量的学生,教师数据。

截图记录完毕。我又通过哥斯拉,给自己添加了用户,登录上了服务器。

浏览了一下,服务器上部署了一些web服务,还保留着一些txt文档,记录着另外系统的账号和密码。将其记录了一下,开始去尝试其他的系统。因为有了文档里面的密码,所以直接登录进入后台。

同样是头像地方,抓包,上传。将"shell.jsp",修改为shell.jsp,上传成功。

然后连接webshell

在这两个shell的基础上,我也通过开头说的方法,用公司的域名作为密码,进入了该目标的综合运维管理系统,以及门户管理平台。

当然,得益于第一个shell,该目标的中间库FTP服务器也拿了下来。

最后打包,提交。

结尾

没有什么技术含量,运气使然。


文章来源: http://xz.aliyun.com/t/9487
如有侵权请联系:admin#unsafe.sh