实战|记一次对某站点的渗透测试(bypass)(一)

简介: 实战|记一次对某站点的渗透测试(bypass)

起因

某天A把我留下,想让我检测一下某站点的安全程度(有授权的,领导的任务罢了)

我想了没想就拒绝了,说,上次不是给你挖出过一个sql注入了吗

他说,不亏待你,有额外奖励的

不是因为奖励啊,只是单纯的喜欢渗透网站罢了

240a92ff3fbe113c9e0680435ff7663b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

垃圾水文,轻喷

一战

先访问某站(原谅我不放图片,不然无法过审)

看样子是一个平平无奇的网站

看到.action后缀,立马想到java环境,多半是tomcat+struts2

直接掏出大宝贝一把嗦

01479c0a752f9ad5dde88bbba232d1c5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

很明显失败了

不慌,再看看别的啥的

扫了端口发现oa系统,通过信息收集手段获取账号密码

但我认为此处功能点没什么用,故暂时放弃(打脸了)

掏出lijiejie的神器一顿扫,也只发现了一处DS_Store文件泄露

1e1e243c4f98cfe2974627797e7a2233_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

棒极了,啥都没有

接下来还发现了一处反射xss

11b85d364e4de156629d5e0b699266dc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

但这种漏洞要是交差,估计会被A骂死

身为聪明勇敢的读书人,怎么可能会放弃呢

484021eab14984e3feea33d19b166ca0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

备份文件,扫不到;目录爆破,啥都没有;中间件漏洞,不存在;端口服务开放,做梦呢

就连废弃系统都在嘲笑我

fc87919b6675a621292945e81d66ee37_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

好在天无绝人之路,我在网站底部看到了一丝希望

3aa18da1323be27117ef12c46117dc72_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

此时我的思路是:fofa找相同系统站点------getshell------拖源码审计------再回到主站

直接fofa大宝贝一把梭

但站点少的可怜,拿lijiejie的神器跑了一轮,也没有啥泄露。。。

794805afb8ff1307e2da3f4de1e04ac8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

还是硬着头皮看了一眼

这次运气挺好,使用相同系统的站点存在struts2漏洞

f9c50645b52e1fe2c393495213233e01_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

果断上传拿shell

75605f3b739fb2bd0b326cd4cad2833d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

工具也有不准的时候,虽然显示上传失败了,但仍然能getshell

冰蝎连接成功!芜湖,起飞

32d499453e99dc1ef9387254922827c6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

但接下来这权限着实把我整吐了,systeminfo无法执行,rar也用不了,但我又懒得一个一个下载源码

2b811fd35a86b41f4e0796ae8e97e047_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

因为本人太菜了,提权基本上不会

但身为聪明勇敢的读书人,怎么能放弃呢?

这里就去讨教了一下某前辈

bf3f59e6a561b5c8cd2a5b2f21bf90d4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

对某前辈表示感谢

因为此处使用的windows环境,不太方便反弹shell,把木马换成了哥斯拉的马儿

哥斯拉下有个模块,方便操作shell

监听——nc直连——运行systeminfo文件。成功!

d81782717a7bc4afa3280be2aceff356_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

复制补丁号,然后找到了一下缺失的补丁

在此推荐某位师傅的网站:https://bugs.hacking8.com/tiquan/,方便查找

0ee83a9829dfc5dd998e2890e45d27fa_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



相关文章
|
3月前
|
Java 测试技术 Maven
JAVA单元测试概念与实战
单元测试是软件开发中的一个测试方法,用于验证软件代码中最小的、独立的单元是否按照预期工作。在Java中,这通常指的是单个的方法或者一个类的个别功能。单元测试的目的是隔离代码的每个部分,并确保各个部分是正确的。
56 4
|
8月前
|
Shell 测试技术
Shell编程实战的命令测试
Shell编程实战的命令测试
37 1
|
4月前
|
监控 数据可视化 Java
jvm性能调优实战 - 31从测试到上线_如何分析JVM运行状况及合理优化
jvm性能调优实战 - 31从测试到上线_如何分析JVM运行状况及合理优化
54 1
|
5月前
|
机器学习/深度学习 人工智能 算法
软件测试/人工智能|人工智能与自动化测试结合实战-探索人工智能在测试领域中的应用
软件测试/人工智能|人工智能与自动化测试结合实战-探索人工智能在测试领域中的应用
163 0
|
3天前
|
Java 测试技术 持续交付
自动化测试框架选型与实战:深入探索与应用
【5月更文挑战第8天】本文探讨了自动化测试框架的选型与实战应用,强调了其在软件质量保障中的重要性。选型原则包括考虑项目需求、技术栈、可扩展性和可维护性,以及社区支持和文档。介绍了Selenium、Appium、JUnit和Pytest等常用框架,并概述了实战应用的步骤,包括明确需求、搭建环境、编写测试用例、执行测试、分析结果、维护代码和持续集成。合理选型与实践能提升测试效率,保障项目成功。
|
3天前
|
算法 测试技术 开发者
测试驱动开发(TDD)实战:从理论到实践
【5月更文挑战第8天】TDD实战指南:先测试后开发,确保代码质量与可维护性。核心思想是编写测试用例→实现代码→验证→重构。优点包括提高代码质量、促进设计思考和增强可测试性。实战步骤包括编写独立、明确的测试用例,遵循最小可用原则编写代码,运行测试并分析失败原因,以及在验证通过后进行代码重构与优化。通过TDD,开发者能提升编程技能和项目成功率。
|
12天前
|
SQL 人工智能 自然语言处理
让老板成为数据分析师--ChatGpt链接本地数据源实战测试
本文探究ChatGpt等AI机器人能否帮助老板快速的做数据分析?用自然语言同老板进行沟通,满足老板的所有数据分析的诉求?
|
2月前
|
XML Java 测试技术
【Java优化实战】「微基准系列」带你脚踏实地的进行开发和使用JMH测试和提升应用程序和服务指南
【Java优化实战】「微基准系列」带你脚踏实地的进行开发和使用JMH测试和提升应用程序和服务指南
53 1
|
2月前
|
运维 数据库
Powershell实战:测试网络请求两个命令介绍
【2月更文挑战第11篇】 Test-Connection 命令将 Internet 控制消息协议 (ICMP) 回显请求数据包或 ping 发送给一台或多台远程计算机并返回回显响应回复。 我们可以使用该命令确定是否可通过 IP 网络ping通特定的计算机。
|
3月前
|
测试技术 API Python
Python自动化测试:unittest与pytest的实战技巧
Python自动化测试:unittest与pytest的实战技巧

热门文章

最新文章