记一次相对完整的渗透测试

逻辑琉璃探
• 阅读 800

教育src 700rank了想着继续冲一波分,早日上核心,于是就有了下面这一次渗透测试的过程了。

开局一个登陆框,且存在密码找回功能。

记一次相对完整的渗透测试

归属为某教育局

记一次相对完整的渗透测试

开启burp 抓取登陆包,发现用户密码并未加密 ,尝试爆破admin账户密码 跑了一下发现报如下错误,看来爆破这条路走不通了。

记一次相对完整的渗透测试

于是fofq查询了一下ip,无旁站。继续肝下一个功能点,密码找回

记一次相对完整的渗透测试

密码找回处

记一次相对完整的渗透测试

可以看出这里肯定是会存在数据交互的,于是加个单引号测试一下sql,返回500

记一次相对完整的渗透测试

两个单引号,返回正常,可以断定这里是肯定存在sql注入了,抓取包丢进sqlmap中跑一下。

记一次相对完整的渗透测试

得出如下payload

sqlmap resumed the following injection point(s) from stored session:

---

Parameter: #1* ((custom) POST)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: login_name=admin' AND 5698=5698 AND 'yKnB'='yKnB

Vector: AND [INFERENCE]

Type: time-based blind

Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)

Payload: login_name=admin' AND (SELECT 3409 FROM (SELECT(SLEEP(5)))iWYb) AND 'ZAHe'='ZAHe

Vector: AND (SELECT [RANDNUM] FROM (SELECT(SLEEP([SLEEPTIME]-(IF([INFERENCE],0,[SLEEPTIME])))))[RANDSTR])

报错与延时注入,对于接下来的渗透意义不大,继续fuzz,尝试按照正常逻辑找回密码。

抓取返回包可以很明显的看到其中存在success参数其值为false,我们将其改为true,

记一次相对完整的渗透测试

页面显示如下,flag参数不为空,这是玩ctf呢,再次重放找回密码请求。

记一次相对完整的渗透测试

发现,flag的值应该是在这设定哦,but并不知晓flag的值,无从下手手

记一次相对完整的渗透测试

行吧转换思路,既然admin账户没有设置手机号,那我去跑一下账户,总有设置手机的账户,flag出现了,现在目前不知道有何作用。转手测试有手机号的账户。

记一次相对完整的渗透测试

随意输入验证码,点击下一步,大概是明白了,这个flag就相当于身份id。

记一次相对完整的渗透测试

我们继续抓取返回包,改success 参数为true,成功到达重置密码界面

记一次相对完整的渗透测试

设置了一下新密码,之后使用burp抓包,发现存在两个参数flag 与pwd flag参数之前在跑用户名的时候我们就已经获取到了,所以这里我单独拉出来,复制之前的flag。

记一次相对完整的渗透测试

Send,返回结果为true表示成功更改

记一次相对完整的渗透测试

成功登陆

记一次相对完整的渗透测试

既然成功登陆之后,就开始找上传点了

记一次相对完整的渗透测试

Java站那就是jsp与jspx了,经过一番fuzz找到一处相册管理

记一次相对完整的渗透测试

先上传了一张图片,获取到了上传路径。

记一次相对完整的渗透测试

接着在构造jsp小马尝试上传,目标存在waf jsp无法上传,我是一点都不意外啊。

记一次相对完整的渗透测试

看了看poc中可疑的参数点,这不就是我们需要的文件路径,以及文件名吗,我们可以尝试在此处更改文件后缀。

记一次相对完整的渗透测试

证实了猜想。

记一次相对完整的渗透测试

于是继续构造poc,成功上传,拼接之前得到的url,尝试访问

记一次相对完整的渗透测试

发现直接打印了,看来是不解析。

记一次相对完整的渗透测试

可以很明显的看到这里是目录结构,所以尝试删除部分目录,重新上传

记一次相对完整的渗透测试

例如

记一次相对完整的渗透测试

发现成功跳过目录

记一次相对完整的渗透测试

记一次相对完整的渗透测试继续访问发现还是直接打印了,不慢慢fuzz跳目录了,我直接跳到他根目录下面。

记一次相对完整的渗透测试

分析一下、这是最开始上传到的目录并不解析,我们可以看到其中有四层目录

记一次相对完整的渗透测试

删除其中如下两层目录后,还剩下

记一次相对完整的渗透测试

记一次相对完整的渗透测试这两层目录所以用 ../../来跳过这两层目录。

结合之前的路径,拼接访问。

记一次相对完整的渗透测试

记一次相对完整的渗透测试

未授权,点到为止,打包提交

记一次相对完整的渗透测试

带带我代码审计可好,好哥哥们。

本文涉及相关实验:SQL注入(本实验以PHP和mysql为环境,简单展示了SQL的发生原理和利用过程,通过显错注入和盲注的对比,更直观展现注入的不同利用方法。)

点赞
收藏
评论区
推荐文章
李志宽 李志宽
4年前
【渗透测试】内网渗透中的端口转发
一、内网渗透中的端口转发需要知道,在渗透的整个流程中,根据web应用或者开放的端口进行渗透,获取只是渗透这门艺术的一小部分,在真实的错综复杂的企业环境中进行内网渗透,其实水很深,涉及内网穿透,端口转发,域渗透,提权等一系列的难题。所以这篇文章对内网渗透学习进行一些记录。在这过程中参考了很多前辈们的宝贵经验,我把这些链接进行了收集,放在参考文献部分。二、转发
安全测试前置实践2-安全渗透测试
本文我们将以围绕系统安全质量提升为目标,讲述在功能安全测试&安全渗透测试上实践过程。望通过此篇文章,帮助大家更深入、透彻地了解安全测试。
Stella981 Stella981
3年前
Cobalt Strike生成后门
CobaltStrike生成后门1、Payload概念Payload在渗透测试之中大家可以简单地理解为一段漏洞利用/植入后门的代码或程序。2、CobaltStrike生成后门攻击生成后门!(https://oscimg.osch
Aimerl0 Aimerl0
4年前
网络渗透测试实验一
写在前面现在信安专业老师上课的考核方式也是与时俱进,要求大家都有自己的博客,然后作业啥的都推到博客上,就不用交纸质档或者电子档的作业了,十分省事且与时俱进,好评网络渗透测试实验一:网络扫描与网络侦察实验目的理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境
Aimerl0 Aimerl0
4年前
网络渗透测试实验四
打完再来写前面打靶机,一小时,写博客,一晚上,还没写完真不错网络渗透测试实验四:WebDeveloper靶机rootshell首先自然是下载好靶机,放VMware里,在此感谢大佬同学提供的校内网盘,下载速度很快,孩子很喜欢本次实验的网络环境是把主攻手:kali和受害主机:WebDeveloper放在了同一个网段,都用NAT模式接入网络靶机开
Aimerl0 Aimerl0
4年前
网络渗透测试实验三
写在前面实验终于开始有意思起来了,Attack!网络渗透测试实验三:XSS和SQL注入实验目的了解什么是XSS了解XSS攻击实施,理解防御XSS攻击的方法了解SQL注入的基本原理掌握PHP脚本访问MySQL数据库的基本方法掌握程序设计中避免出现SQL注入漏洞的基本方法掌握网站配置。系统环境KaliLinux2、Wi
Aimerl0 Aimerl0
4年前
网络渗透测试实验二
写在前面好像没啥好写的,直接开锤,提前验收然后周六去太湖杯看看题网络渗透测试实验二:网络嗅探与身份认证实验目的1.通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2.研究交换环境下的网络
李志宽 李志宽
3年前
渗透测试:看“道德黑客”如何进行模拟攻击
前言:渗透测试是指安全专业人员在系统所有者的许可下,模拟对网络或计算机系统的攻击以评估其安全性的过程。不过,尽管是“模拟”攻击,但渗透测试员同样会把现实世界中攻击者的所有工具和技术都用到目标系统上,只是他们并不以发现的漏洞或获取的信息用来牟利,而是将结果上报给所有者,以帮助其提高系统安全性。由于渗透测试人员遵循与恶意黑客相同的攻击策略,所以他们有时候被称为“
Wesley13 Wesley13
3年前
0基础入门渗透测试,要掌握哪些实战技能?
为什么越来越多的人选择学习渗透测试?因为渗透测试人才的稀缺性和重要性。1稀缺性:据不完全统计,2020年,网安人才缺口已达200万,且据行业内专家预测,渗透人才缺口近80万,各大公司对渗透测试人才求贤若渴,很多大厂长期都高薪在招!!(https://oscimg.oschina.net/oscnet/up23d1730689148a985
逻辑琉璃探
逻辑琉璃探
Lv1
雨后的彩虹,苏醒的野花显得格外清新。
文章
4
粉丝
0
获赞
0