0x01 前言
有技術交流或滲透測試培訓需求的朋友歡迎聯系QQ/VX-547006660,需要代碼審計、滲透測試、紅藍對抗網絡安全相關業務可以看置頂博文
2000人網絡安全交流群,歡迎大佬們來玩
群號820783253
0x02 資產收集到脆弱系統
在某src挖掘過程中,本人通過ssl證書對域名資產進行了收集,通過計算域名對應ip段的權重
整理出其C段資產,進行了批量目錄掃描
查看目錄掃描結果后,發現了一個有趣的文件
http://36...*/upload_image.php
對於這種頁面,毫無疑問,要對參數進行FUZZ
0x03 FUZZ參數+表單上傳
使用arjun工具對其參數進行fuzz,發現了一個參數字段為do
隨后在burpsuite中對do的參數值進行fuzz
成功fuzz出一個do的參數值,upload
構造url
http://36...*/upload_image.php?do=upload,成功出現上傳表單,
webshell名skr_anti.php
選擇我們的webshell直接上傳
上傳后fuzz上傳路徑
http://36.*.*.*/upload --------> 403
繼續fuzz
http://36.*.*.*/upload/images --------> 403
構造url
http://36.*.*.*/upload/images/skr_anti.php
趕上雙倍活動,8000塊錢到手
0x04 總結
我說這個漏洞有手就行,大家應該沒意見吧
綜合來說學習思路點如下:
1.遇到空白敏感頁面/api,FUZZ參數和參數值
2.上傳沒返回路徑不要慌,用聰明的大腦去FUZZ
3.SRC測試的時候不要上傳webshell,傳phpinfo就行,不然會被降賞金,我就是吃了啞巴虧。。。第一次遇着不讓傳webshell的
4.資產收集是紅隊還有滲透測試的核心