实战-一次迂回渗透测试

释放双眼,带上耳机,听听看~!

当着当着狗我又变成了RT-第一个站

锤了两天的站 只是为了证明我可以
三篇文章,三个站,此行心灵受到创伤的一次。
世上无难事 虽然最后都捶下来了,但还是败给了人情世故

最少的是锤了半天 最长是花费了两天捶下来的,写下来 分享给大家,扩展一下思路,另外希望大家可以不轻言放弃!
过程其实没法写的太真实,因为这个站我做了太多的尝试。

file

目标:
xx.x.x.82
三个端口
443,81,22080

81端口大概的样子

file

这里并没有发现漏洞 ,因为当时只有一个80端口的大屏,大屏从22080端口取数据,这里就只能通过80口的大屏,挨个寻找js,获取数据 通过js发现了一些路径

file

这里我挨个去看了一下js,因为在浏览器 中文乱码,记得之前是可以修改的但是找不到在哪里了,所以我保存到本地进行查看了

file

找寻到一些路径后,我在各端口下测试了以下路径

/web/sxxxdule/getTeacherClassDays.ajax
/api/acty/txxh/cancelPubCourse.ajax
/Lxxms/xsxlt/frameWork/dialog.js

最终在443下tomcat拼接到

https://x2x.5.1x.82/Lxxms/api/reco/querySmartRecommendation.ajax?userId=xx

file

然而 也只能通过api的未授权获取一些信息,但这并没有用,因为这里的登录口是有限制的

file

提示非法ip,这里我尝试过绕过也无果
通过爆破获取到app目录

因为是手机版,也没有自适应,所以这里我F12改成了手机模式预览
file

因为各种接口都坏了,当我点击获取验证码时通过短信接口发现另外一个站点

运气比较好的是,通过短信接口,找到了一个功能完整的程序,注册登录后开始寻找有漏洞,然后进行迂回测试

很快我发现了一个任意文件下载的漏洞
file

这个漏洞通过测试,也同样适用于我的目标站点

这里我通过任意文件下载获取到了tomcat控制台的密码

http://1xx.x.1xx.82//Lxxms/fileDownloadServlet?storageType=webserver&path=D:/apache-tomcat-8.5.58/conf/xx.xml&filename=777

成功登录到tomcat

file
这里就以为非常简单了,直接上传了war包,可以从图片中看到我上传了666.war 但是他是停止状态,没找到原因(排除了waf选项),后面就搁置了

在第二天想到这个站,测试上传发现是没有问题的,很莫名其妙上传成功了

file

最后,请原谅我打了厚厚的码。
当然,有运气的成分,但运气并不能成为能否打下来的说辞。

泰戈尔曾说:你今天受的苦,吃的亏,担的责,扛的罪,忍的痛,到最后都会变成光,照亮你的路。即便你向空谷喊话,也要等一会儿,才会听见那绵长的回音。回报不一定在付出后立即出现,只要你肯等一等,生活的美好,总在你不经意的时候,盛装莅临。如果事与愿违,请相信一定另有安排。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
渗透测试

优秀初级靶场WP分享(二)

2023-2-7 15:15:58

Web漏洞

(CVE-2019-11374)74cms v5.0.1 后台跨站请求伪造(CSRF)漏洞

2020-10-16 17:28:03

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索