<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次相當曲折的滲透

    VSole2022-03-28 07:03:57

    一.前言

    這是一次非常曲折的滲透測試,也讓我學到了很多。

    二.邏輯漏洞

    收集子域名,看到一個項目管理的網站


    先隨機測試了幾個弱口令,沒有驗證碼,也沒有失敗次數限制,上burp爆破,無果后,嘗試看有沒有邏輯缺陷可以繞過

    抓包抓到404,改成200然后放行

    瀏覽器出現了后臺界面,而且沒有被重定向到登陸界面

    正當我喜出望外的時候,卻發現很多功能點的API都返回報錯,無法正常使用,猜測是后端對登錄用戶的token進行了驗證。

    還好用戶管理處的API正常返回了數據,F12修改一下text,輕輕松松拿到管理員密碼

    隨即退出,用剛 才獲取到的密碼重新登錄,現實卻狠狠給了我當頭一棒,密碼錯誤,百思不解,難道系統API返回的數據還可能有錯嗎?

    結果,真的可能。

    重新抓包改包登入系統,在burp里仔細看了下用戶管理api返回的json

    發現所有用戶的密碼都是統一的,都是該公司旗下某產品的英文名。猜測可能是為了防止密碼被泄露,后端對返回的密碼進行了過濾了,統一修改了。

    無奈,只能繼續找找還能正常使用的功能點,發現一個數據庫備份下載,想著可以從數據庫備份中翻到管理員密碼

    點擊下載之后卻沒有任何反應,看了下burp,點擊下載后發送了一個checkPower的包,返回false,猜測是用來驗證有沒有下載權限的

    還是抓包修改成200

    然后成功下載到文件,打開搜索user字樣,密碼沒有加密,這下是終于成功拿到管理員密碼了,登錄上去。

    三.敏感信息搜集

    然而找了半天也沒發現其他可以利用的點了,沒有文件上傳的點,試了幾個接口也沒發現可以注入的。將注意力放到郵箱配置的地方,發現郵件設置里面有他們公司的郵件系統以及賬號密碼,于是登錄到了root用戶的郵箱

    四.Getshell

    通過該公司的售后網站可以發現,這是一個wordpress框架

    登陸時選擇忘記密碼就會通過上面那個郵箱發送一個隨機密碼給用戶

    我們通過該方法得到了一個隨機密碼,登陸成功

    然后就是簡單的在主題里編輯一下,寫一個一句話木馬,連工具,成功getshell

    五.后記

    雀兒八十讓我學到了很多,再不學習我都要忘了一句話木馬怎么寫的了,這一次的精彩部分就是拿到郵箱那里的登陸權限,郵箱里有特別特別多的敏感信息,通過那里的敏感信息可以發現,所有用戶改密碼都是這個郵箱隨機生成一個密碼然后發送給用戶的,精彩精彩。

    抓包
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    專題
    2022-12-05 09:51:30
    Burp Suite 抓取電腦版:通過burp,自帶的瀏覽器進行:輸入目標URL,就可進行。在搜索框輸入,選擇查看burp代理配置,如圖下顯示的,127.0.0.1:8080??#### 通過burp抓取手機APP1.首先把burp的配置修改成自己本地電腦。首先打開----輸入剛剛在burp里面的ip與端口。不懂的可以看下上面的burp瀏覽器設置代理步驟。
    神器BurpSuite及其插件! https://github.com/topics/burpsuite https://github.com/ScriptKid-Beta/Unexpected_information https://github.com/EmYiQing/Burpsuite-UAScan https://github.com/lantongxue/BurpSuitePro
    安裝burp證書到系統中 必須安裝到系統中不然是不到https流量的(裝好了請忽略,當我湊字數就好) 開啟burp下載證書
    Android現狀目前常見的工具有Charles、Fiddler、Wireshark等,這些或多或少都需要一些配置,略顯麻煩,只適合開發及測試人員玩,如果產品也想看數據怎么辦呢,別急,本文的主角登場了,你可以在項目中集成AndroidMonitor,只需兩步簡單配置即可實現數據可視化功能,隨時隨地,人人都可以方便快捷的查看請求數據了。根目錄build.gradle下添加如下依賴。為了保險起見建議生產禁掉此插件。
    接下來,我們通過wireshark來查找pcap文件中的丟線索。結論1、1句忠告:不能通過判斷數據包是否已被接收端收到來判斷pcap中是否丟
    是個抓取網絡數據包的庫,這么說可能還有點抽象,但是工具大家可能都使用過。場景1:網絡流量分析對網絡設備流量進行實時采集以及數據包分析。場景2:偽造數據包不少網絡安全工具,需要偽造網絡數據包,填充上必要的協議字段后發送給對端設備,從而達到一些目的。
    app的另一種姿勢
    2021-09-26 16:02:42
    在測試某app時發現無法常規,于是用端口轉發解決了該問題。做一個記錄幫助大佬們拓展思路。經過研究發現該app是在本地監聽起了一個服務,用來處理業務邏輯,之后把數據進行加密發送到服務端。
    OKHTTP3繞過
    2021-09-26 15:58:35
    同樣是之前做的那個項目,除了加殼還用了OKhttp3,導致burp等工具無法到該應用的通信請求,本次我們使用proxifier注入模擬器進程轉發流量的方式,就能讓一些APP的防機制失效,快來看看吧
    在前天的沙龍上,師傅們積極探討,期間提出了一些關于app的相關問題。在此小小的總結一波有關的分析以及解決辦法。
    App 不到 HTTP 的可能原因
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类