安全矩阵

 找回密码
 立即注册
搜索
查看: 1435|回复: 0

记一次实战捡洞的快乐时光

[复制链接]

145

主题

192

帖子

817

积分

高级会员

Rank: 4

积分
817
发表于 2022-9-10 20:40:23 | 显示全部楼层 |阅读模式

0x01 前言前一阵子某SRC平台发起了一次某省众测项目,我就随手一打,直接美滋滋了。
虽然过程很简单,不过还是想记录一下我为数不多的getshell,嘿嘿。
0x02 实战阶段首先我开始去搜索某省的资产,这里我用的FOFA,随便点进去了一个站点,开始测试。
编辑
拿到ip之后我首先是进行了一次暴破敏感目录。
编辑
这里我使用的dirmap工具进行扫描的。
然后我看到有一条是login.jsp的路径,打开看了一下,果然是一个登录界面。
编辑
尝试弱口令无果,看到此系统是某省高速公路某收费系统我就想到既然和收费相关,遂生成特定的收费关键词的字典进行爆破账号
编辑
归根结底也就是利用网站的一些特定信息去生成爆破字典进行爆破的。
账号暴破出来之后开始再次抓包进行第二次爆破密码。
编辑
果然,出货了,美滋滋。
尝试使用暴破出来的账号密码进行登录。
编辑
登录成功,开始寻找上传点,我在新增追缴车辆->新增追缴处找到上传点,使用jsp尝试上传木马。
编辑
经过简单的判断,该上传点校验为MIME前端校验,将后缀改为.jpg抓包,将jpg删除,抓取响应包,然后放包即可。
编辑
这里我使用的冰蝎马进行上传的
编辑
抓取返回包。
编辑
开始连接冰蝎马。
编辑
连接成功,直接就是root权限,这岂不是美滋滋了嘛。
0x03 总结首先我是先寻找了一波敏感目录,发现登录界面后对其尝试常用弱口令无果后,开始生成特定针对字典进行暴破,暴破成功后登录后台寻找上传点上传,直接拿下此站点,并且是root权限,没有进行其他点位的测试以及后渗透阶段的测试。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 20:33 , Processed in 0.015733 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表