重生之我是賞金獵人(一)-某SRC測試系統無腦Getshell


0x01 前言

有技術交流或滲透測試培訓需求的朋友歡迎聯系QQ/VX-547006660,需要代碼審計、滲透測試、紅藍對抗網絡安全相關業務可以看置頂博文

2000人網絡安全交流群,歡迎大佬們來玩
群號820783253

0x02 資產收集到脆弱系統

在某src挖掘過程中,本人通過ssl證書對域名資產進行了收集,通過計算域名對應ip段的權重
整理出其C段資產,進行了批量目錄掃描

查看目錄掃描結果后,發現了一個有趣的文件

http://36...*/upload_image.php
image

對於這種頁面,毫無疑問,要對參數進行FUZZ

0x03 FUZZ參數+表單上傳

使用arjun工具對其參數進行fuzz,發現了一個參數字段為do

隨后在burpsuite中對do的參數值進行fuzz
image

成功fuzz出一個do的參數值,upload
image

構造url
http://36...*/upload_image.php?do=upload,成功出現上傳表單,
image

webshell名skr_anti.php

選擇我們的webshell直接上傳

上傳后fuzz上傳路徑

http://36.*.*.*/upload  -------->  403
繼續fuzz
http://36.*.*.*/upload/images  -------->  403
構造url
http://36.*.*.*/upload/images/skr_anti.php

image

趕上雙倍活動,8000塊錢到手

0x04 總結

我說這個漏洞有手就行,大家應該沒意見吧
綜合來說學習思路點如下:

1.遇到空白敏感頁面/api,FUZZ參數和參數值

2.上傳沒返回路徑不要慌,用聰明的大腦去FUZZ

3.SRC測試的時候不要上傳webshell,傳phpinfo就行,不然會被降賞金,我就是吃了啞巴虧。。。第一次遇着不讓傳webshell的

4.資產收集是紅隊還有滲透測試的核心


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM