记一次相对完整的渗透测试

教育src 700rank了想着继续冲一波分,早日上核心,于是就有了下面这一次渗透测试的过程了。

开局一个登陆框,且存在密码找回功能。

归属为某教育局

开启burp 抓取登陆包,发现用户密码并未加密 ,尝试爆破admin账户密码 跑了一下发现报如下错误,看来爆破这条路走不通了。

于是fofq查询了一下ip,无旁站。继续肝下一个功能点,密码找回

密码找回处

可以看出这里肯定是会存在数据交互的,于是加个单引号测试一下sql,返回500

两个单引号,返回正常,可以断定这里是肯定存在sql注入了,抓取包丢进sqlmap中跑一下。

得出如下payload

sqlmap resumed the following injection point(s) from stored session:

---

Parameter: #1* ((custom) POST)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: login_name=admin' AND 5698=5698 AND 'yKnB'='yKnB

Vector: AND [INFERENCE]

Type: time-based blind

Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)

Payload: login_name=admin' AND (SELECT 3409 FROM (SELECT(SLEEP(5)))iWYb) AND 'ZAHe'='ZAHe

Vector: AND (SELECT [RANDNUM] FROM (SELECT(SLEEP([SLEEPTIME]-(IF([INFERENCE],0,[SLEEPTIME])))))[RANDSTR])

报错与延时注入,对于接下来的渗透意义不大,继续fuzz,尝试按照正常逻辑找回密码。

抓取返回包可以很明显的看到其中存在success参数其值为false,我们将其改为true,

页面显示如下,flag参数不为空,这是玩ctf呢,再次重放找回密码请求。

发现,flag的值应该是在这设定哦,but并不知晓flag的值,无从下手手

行吧转换思路,既然admin账户没有设置手机号,那我去跑一下账户,总有设置手机的账户,flag出现了,现在目前不知道有何作用。转手测试有手机号的账户。

随意输入验证码,点击下一步,大概是明白了,这个flag就相当于身份id。

我们继续抓取返回包,改success 参数为true,成功到达重置密码界面

设置了一下新密码,之后使用burp抓包,发现存在两个参数flag 与pwd flag参数之前在跑用户名的时候我们就已经获取到了,所以这里我单独拉出来,复制之前的flag。

Send,返回结果为true表示成功更改

成功登陆

既然成功登陆之后,就开始找上传点了

Java站那就是jsp与jspx了,经过一番fuzz找到一处相册管理

先上传了一张图片,获取到了上传路径。

接着在构造jsp小马尝试上传,目标存在waf jsp无法上传,我是一点都不意外啊。

看了看poc中可疑的参数点,这不就是我们需要的文件路径,以及文件名吗,我们可以尝试在此处更改文件后缀。

证实了猜想。

于是继续构造poc,成功上传,拼接之前得到的url,尝试访问

发现直接打印了,看来是不解析。

可以很明显的看到这里是目录结构,所以尝试删除部分目录,重新上传

例如

发现成功跳过目录

继续访问发现还是直接打印了,不慢慢fuzz跳目录了,我直接跳到他根目录下面。

分析一下、这是最开始上传到的目录并不解析,我们可以看到其中有四层目录

删除其中如下两层目录后,还剩下

这两层目录所以用 ../../来跳过这两层目录。

结合之前的路径,拼接访问。

未授权,点到为止,打包提交

带带我代码审计可好,好哥哥们。

(0)

相关推荐

  • 用 Python 造了个运维小小弟,运维的活就交给我了

    本文的文字及图片来源于网络,仅供学习.交流使用,不具有任何商业用途,,版权归原作者所有,如有问题请及时联系我们以作处理 作者:somenzz 原文链接:https://cloud.tencent.co ...

  • 记一次授权的APK渗透测试

    作为一个渗透测试小白,本文的目的是希望能为那些和我一样的小白提供一些测试思路. 涉及的内容可能比较基础,表哥们见谅. APK 解包 拿到 apk 之后直接用 7-Zip 解压可以得到几个文件夹.一个 ...

  • 一次完整的渗透测试流程是这样的(下)

    2.权限维持 在拿到目标主机的权限后,很有可能当时我们并不能获取到想要的东西,需要进行长期的潜伏,特别是在内网渗透中,需要进行长期的信息收集.这时,权限维持就很重要了.我们需要维持住获得的现有权限. ...

  • 记一次PHP渗透测试实战教程

    0x01前言 在渗透测试过程中,开发不可能每一次都将结果输出到页面上,也就是漏洞无回显的情况,那么在这种情况下,我们可以通过dnslog判断漏洞存在,或者通过起一个python的http服务来判断,方 ...

  • 『渗透测试』常见未授权访问总结

    日期:2021-05-11 作者:ICDAT 来源:宸极实验室 介绍:本文主要介绍了常见未授权访问漏洞的检测以及利用. 0x00 前言 最近测试过程遇到了一些未授权访问的漏洞,就做了一些总结,以后遇到 ...

  • 最牛渗透测试工具开发公司Rapid7源代码遭到Codecov供应链攻击

    了解过远程风险评估的朋友,对Metasploit肯定都不陌生,那么对Rapid7这个全球领先的安全风险信息解决方案提供商理应也是不陌生的.同时,对于2020年SolarWinds供应链攻击还在不断推陈 ...

  • 渗透测试可能遇到常用消息头-网络安全基础

    渗透测试员在攻击Web应用程序时可能遇到哪些消息头?HTTP支持许多不同的消息头,其中一些专用于特殊用途.一些消息头可用在请求与响应中,而其他一些消息头只能专门用在某个特定的消息中.那么渗透测试可能遇 ...

  • 渗透测试可能遇到哪些请求消息头?网络安全学习

    渗透测试员在攻击Web应用程序时可能遇到哪些消息头?HTTP支持许多不同的消息头,其中一些专用于特殊用途.一些消息头可用在请求与响应中,而其他一些消息头只能专门用在某个特定的消息中.那么渗透测试可能遇 ...

  • 渗透测试可能遇到哪些响应消息头?网络安全技能

    渗透测试员在攻击Web应用程序时可能遇到哪些响应消息头?HTTP支持许多不同的消息头,其中一些专用于特殊用途.一些消息头可用在请求与响应中,而其他一些消息头只能专门用在某个特定的消息中.那么渗透测试可 ...

  • 一般渗透测试的流程步骤是什么?网络安全知识

    渗透测试这个事情不是随便拿个工具就可以做了,要了解业务还需要给出解决方案.那么对于网络安全工程来说,工作中的渗透测试的流程是怎样的?渗透测试与入侵有什么区别? 渗透测试与入侵的最大区别? 渗透测试:出 ...