实战|记一次对某站点的渗透测试(bypass)(一)

简介: 实战|记一次对某站点的渗透测试(bypass)

起因

某天A把我留下,想让我检测一下某站点的安全程度(有授权的,领导的任务罢了)

我想了没想就拒绝了,说,上次不是给你挖出过一个sql注入了吗

他说,不亏待你,有额外奖励的

不是因为奖励啊,只是单纯的喜欢渗透网站罢了

240a92ff3fbe113c9e0680435ff7663b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

垃圾水文,轻喷

一战

先访问某站(原谅我不放图片,不然无法过审)

看样子是一个平平无奇的网站

看到.action后缀,立马想到java环境,多半是tomcat+struts2

直接掏出大宝贝一把嗦

01479c0a752f9ad5dde88bbba232d1c5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

很明显失败了

不慌,再看看别的啥的

扫了端口发现oa系统,通过信息收集手段获取账号密码

但我认为此处功能点没什么用,故暂时放弃(打脸了)

掏出lijiejie的神器一顿扫,也只发现了一处DS_Store文件泄露

1e1e243c4f98cfe2974627797e7a2233_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

棒极了,啥都没有

接下来还发现了一处反射xss

11b85d364e4de156629d5e0b699266dc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

但这种漏洞要是交差,估计会被A骂死

身为聪明勇敢的读书人,怎么可能会放弃呢

484021eab14984e3feea33d19b166ca0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

备份文件,扫不到;目录爆破,啥都没有;中间件漏洞,不存在;端口服务开放,做梦呢

就连废弃系统都在嘲笑我

fc87919b6675a621292945e81d66ee37_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

好在天无绝人之路,我在网站底部看到了一丝希望

3aa18da1323be27117ef12c46117dc72_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

此时我的思路是:fofa找相同系统站点------getshell------拖源码审计------再回到主站

直接fofa大宝贝一把梭

但站点少的可怜,拿lijiejie的神器跑了一轮,也没有啥泄露。。。

794805afb8ff1307e2da3f4de1e04ac8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

还是硬着头皮看了一眼

这次运气挺好,使用相同系统的站点存在struts2漏洞

f9c50645b52e1fe2c393495213233e01_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

果断上传拿shell

75605f3b739fb2bd0b326cd4cad2833d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

工具也有不准的时候,虽然显示上传失败了,但仍然能getshell

冰蝎连接成功!芜湖,起飞

32d499453e99dc1ef9387254922827c6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

但接下来这权限着实把我整吐了,systeminfo无法执行,rar也用不了,但我又懒得一个一个下载源码

2b811fd35a86b41f4e0796ae8e97e047_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

因为本人太菜了,提权基本上不会

但身为聪明勇敢的读书人,怎么能放弃呢?

这里就去讨教了一下某前辈

bf3f59e6a561b5c8cd2a5b2f21bf90d4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

对某前辈表示感谢

因为此处使用的windows环境,不太方便反弹shell,把木马换成了哥斯拉的马儿

哥斯拉下有个模块,方便操作shell

监听——nc直连——运行systeminfo文件。成功!

d81782717a7bc4afa3280be2aceff356_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

复制补丁号,然后找到了一下缺失的补丁

在此推荐某位师傅的网站:https://bugs.hacking8.com/tiquan/,方便查找

0ee83a9829dfc5dd998e2890e45d27fa_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



相关文章
|
2月前
|
机器学习/深度学习 PyTorch 算法框架/工具
目标检测实战(一):CIFAR10结合神经网络加载、训练、测试完整步骤
这篇文章介绍了如何使用PyTorch框架,结合CIFAR-10数据集,通过定义神经网络、损失函数和优化器,进行模型的训练和测试。
134 2
目标检测实战(一):CIFAR10结合神经网络加载、训练、测试完整步骤
|
25天前
|
测试技术 持续交付 UED
软件测试的艺术:确保质量的实战策略
在软件开发的舞台上,测试是那把确保每个功能如交响乐般和谐奏响的指挥棒。本文将深入探讨软件测试的重要性、基本类型以及如何设计高效的测试策略。我们将通过一个实际的代码示例,展示如何运用这些策略来提升软件质量和用户体验。
|
1月前
|
JSON Java 测试技术
SpringCloud2023实战之接口服务测试工具SpringBootTest
SpringBootTest同时集成了JUnit Jupiter、AssertJ、Hamcrest测试辅助库,使得更容易编写但愿测试代码。
58 3
|
2月前
|
机器学习/深度学习 编解码 监控
目标检测实战(六): 使用YOLOv8完成对图像的目标检测任务(从数据准备到训练测试部署的完整流程)
这篇文章详细介绍了如何使用YOLOv8进行目标检测任务,包括环境搭建、数据准备、模型训练、验证测试以及模型转换等完整流程。
2762 1
目标检测实战(六): 使用YOLOv8完成对图像的目标检测任务(从数据准备到训练测试部署的完整流程)
|
1月前
|
缓存 测试技术 Apache
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
52 1
|
2月前
|
PyTorch 算法框架/工具 计算机视觉
目标检测实战(二):YoloV4-Tiny训练、测试、评估完整步骤
本文介绍了使用YOLOv4-Tiny进行目标检测的完整流程,包括模型介绍、代码下载、数据集处理、网络训练、预测和评估。
152 2
目标检测实战(二):YoloV4-Tiny训练、测试、评估完整步骤
|
2月前
|
Java 程序员 应用服务中间件
「测试线排查的一些经验-中篇」&& 调试日志实战
「测试线排查的一些经验-中篇」&& 调试日志实战
25 1
「测试线排查的一些经验-中篇」&& 调试日志实战
|
1月前
|
前端开发 数据管理 测试技术
前端自动化测试:Jest与Cypress的实战应用与最佳实践
【10月更文挑战第27天】本文介绍了前端自动化测试中Jest和Cypress的实战应用与最佳实践。Jest适合React应用的单元测试和快照测试,Cypress则擅长端到端测试,模拟用户交互。通过结合使用这两种工具,可以有效提升代码质量和开发效率。最佳实践包括单元测试与集成测试结合、快照测试、并行执行、代码覆盖率分析、测试环境管理和测试数据管理。
57 2
|
1月前
|
前端开发 JavaScript 数据可视化
前端自动化测试:Jest与Cypress的实战应用与最佳实践
【10月更文挑战第26天】前端自动化测试在现代软件开发中至关重要,Jest和Cypress分别是单元测试和端到端测试的流行工具。本文通过解答一系列问题,介绍Jest与Cypress的实战应用与最佳实践,帮助开发者提高测试效率和代码质量。
40 2
|
2月前
|
机器学习/深度学习 监控 计算机视觉
目标检测实战(八): 使用YOLOv7完成对图像的目标检测任务(从数据准备到训练测试部署的完整流程)
本文介绍了如何使用YOLOv7进行目标检测,包括环境搭建、数据集准备、模型训练、验证、测试以及常见错误的解决方法。YOLOv7以其高效性能和准确率在目标检测领域受到关注,适用于自动驾驶、安防监控等场景。文中提供了源码和论文链接,以及详细的步骤说明,适合深度学习实践者参考。
508 0
目标检测实战(八): 使用YOLOv7完成对图像的目标检测任务(从数据准备到训练测试部署的完整流程)