起因
某天A把我留下,想让我检测一下某站点的安全程度(有授权的,领导的任务罢了)
我想了没想就拒绝了,说,上次不是给你挖出过一个sql注入了吗
他说,不亏待你,有额外奖励的
不是因为奖励啊,只是单纯的喜欢渗透网站罢了
垃圾水文,轻喷
一战
先访问某站(原谅我不放图片,不然无法过审)
看样子是一个平平无奇的网站
看到.action后缀,立马想到java环境,多半是tomcat+struts2
直接掏出大宝贝一把嗦
很明显失败了
不慌,再看看别的啥的
扫了端口发现oa系统,通过信息收集手段获取账号密码
但我认为此处功能点没什么用,故暂时放弃(打脸了)
掏出lijiejie的神器一顿扫,也只发现了一处DS_Store文件泄露
棒极了,啥都没有
接下来还发现了一处反射xss
但这种漏洞要是交差,估计会被A骂死
身为聪明勇敢的读书人,怎么可能会放弃呢
备份文件,扫不到;目录爆破,啥都没有;中间件漏洞,不存在;端口服务开放,做梦呢
就连废弃系统都在嘲笑我
好在天无绝人之路,我在网站底部看到了一丝希望
此时我的思路是:fofa找相同系统站点------getshell------拖源码审计------再回到主站
直接fofa大宝贝一把梭
但站点少的可怜,拿lijiejie的神器跑了一轮,也没有啥泄露。。。
还是硬着头皮看了一眼
这次运气挺好,使用相同系统的站点存在struts2漏洞
果断上传拿shell
工具也有不准的时候,虽然显示上传失败了,但仍然能getshell
冰蝎连接成功!芜湖,起飞
但接下来这权限着实把我整吐了,systeminfo无法执行,rar也用不了,但我又懒得一个一个下载源码
因为本人太菜了,提权基本上不会
但身为聪明勇敢的读书人,怎么能放弃呢?
这里就去讨教了一下某前辈
对某前辈表示感谢
因为此处使用的windows环境,不太方便反弹shell,把木马换成了哥斯拉的马儿
哥斯拉下有个模块,方便操作shell
监听——nc直连——运行systeminfo文件。成功!
复制补丁号,然后找到了一下缺失的补丁
在此推荐某位师傅的网站:https://bugs.hacking8.com/tiquan/,方便查找