<>某某护网演练

在接到护网演练的通知后,对某某局进行信息收集。发现其中一个系统存在很弱鸡的漏洞。任意用户登录漏洞和任意用户密码重置,会导致随意一个用户进入后台管理进行非操作或者webshell。在这次中成功进入后台管理界面,就是没有发现一些可以获取shell的地方。接下来进行讲解如何成功进入管理后台的详细经过,菜鸡要开始表演了。

<>菜鸟的痛苦

在进行渗透的时候先进行信息收集,对子域名或者旁站c段进行扫描。我这里常用的搜索引擎如谷歌、Shodan、FOFA,也可以使用一些工具进行收集。在对收集好的资产进行日站操作,对后期能否更快的拿下目标网站前期的信息收集是非常重要的。找到其中一个后台登录平台,进行枚举爆破,登录处是否存在注入进行测试发现行不通,又尝试了版本和中间件漏洞发现还是不行,准备快放弃了准备对下一个目标入手。

<>柳暗花明又一村

突然想到还没有看源码万一碰见啥惊喜,不过自己从来没遇见过,都是从别人的文章中看过任意用户登录之类的漏洞。在这里复现下具体的利用过程。

在源码中存在登录成功的路径,把平台的路径修改成源码返回登录成功的路径。

登录成功后发现是超级管理员权限,就是最后没拿下服务器。
在通过源码下滑看到一个密码修改的地址
进行访问后输入用户名admin,密码任意输入使用burpsuite抓包发现返回信息。
发现返回用户名密码不正确,接下来修改返回包把false修改成true。
进行放包发现原密码验证通过,手机号任意输入。
验证码也是随意输入,进行抓包修改返回值。
放包后就可以进行设置新的密码了。

在这里简单总结下前期的信息收集很重要,为后期拿下服务器内网渗透有很大的帮助,还有有耐心和不断学习的精神奥哈哈。

技术
©2019-2020 Toolsou All rights reserved,
vue项目中使用本地静态JS数据文件利用克鲁斯卡尔算法求最小生成树C++ 移动构造函数和拷贝构造函数华为鸿蒙 HarmonyOS 2 正式发布VS添加动态链接库的两种方法python_樱花树Jmeter配置元件之HTTP授权管理器与 HTTP缓存管理器-19vue+element-ui里面table组件多选框实现批量操作RISC-V指令集架构特点及其总结js实现上下文菜单