实战 | 记一次相当曲折的渗透

VSole2022-03-27 08:50:45

一.前言

这是一次非常曲折的渗透测试,也让我学到了很多。

二.逻辑漏洞

收集子域名,看到一个项目管理的网站

先随机测试了几个弱口令,没有验证码,也没有失败次数限制,上burp爆破,无果后,尝试看有没有逻辑缺陷可以绕过

抓包抓到404,改成200然后放行

浏览器出现了后台界面,而且没有被重定向到登陆界面


正当我喜出望外的时候,却发现很多功能点的API都返回报错,无法正常使用,猜测是后端对登录用户的token进行了验证。

还好用户管理处的API正常返回了数据,F12修改一下text,轻轻松松拿到管理员密码

随即退出,用刚 才获取到的密码重新登录,现实却狠狠给了我当头一棒,密码错误,百思不解,难道系统API返回的数据还可能有错吗?

结果,真的可能。

重新抓包改包登入系统,在burp里仔细看了下用户管理api返回的json

发现所有用户的密码都是统一的,都是该公司旗下某产品的英文名。猜测可能是为了防止密码被泄露,后端对返回的密码进行了过滤了,统一修改了。

无奈,只能继续找找还能正常使用的功能点,发现一个数据库备份下载,想着可以从数据库备份中翻到管理员密码

点击下载之后却没有任何反应,看了下burp,点击下载后发送了一个checkPower的包,返回false,猜测是用来验证有没有下载权限的

还是抓包修改成200

然后成功下载到文件,打开搜索user字样,密码没有加密,这下是终于成功拿到管理员密码了,登录上去。

三.敏感信息搜集

然而找了半天也没发现其他可以利用的点了,没有文件上传的点,试了几个接口也没发现可以注入的。将注意力放到邮箱配置的地方,发现邮件设置里面有他们公司的邮件系统以及账号密码,于是登录到了root用户的邮箱

四.Getshell

通过该公司的售后网站可以发现,这是一个wordpress框架

登陆时选择忘记密码就会通过上面那个邮箱发送一个随机密码给用户

我们通过该方法得到了一个随机密码,登陆成功

然后就是简单的在主题里编辑一下,写一个一句话木马,连工具,成功getshell

五.后记

雀儿八十让我学到了很多,再不学习我都要忘了一句话木马怎么写的了,这一次的精彩部分就是拿到邮箱那里的登陆权限,邮箱里有特别特别多的敏感信息,通过那里的敏感信息可以发现,所有用户改密码都是这个邮箱随机生成一个密码然后发送给用户的,精彩精彩。

抓包
本作品采用《CC 协议》,转载必须注明作者和本文链接
专题
2022-12-05 09:51:30
Burp Suite 抓取电脑版:通过burp,自带的浏览器进行:输入目标URL,就可进行。在搜索框输入,选择查看burp代理配置,如图下显示的,127.0.0.1:8080??#### 通过burp抓取手机APP1.首先把burp的配置修改成自己本地电脑。首先打开----输入刚刚在burp里面的ip与端口。不懂的可以看下上面的burp浏览器设置代理步骤。
神器BurpSuite及其插件! https://github.com/topics/burpsuite https://github.com/ScriptKid-Beta/Unexpected_information https://github.com/EmYiQing/Burpsuite-UAScan https://github.com/lantongxue/BurpSuitePro
安装burp证书到系统中 必须安装到系统中不然是不到https流量的(装好了请忽略,当我凑字数就好) 开启burp下载证书
Android现状目前常见的工具有Charles、Fiddler、Wireshark等,这些或多或少都需要一些配置,略显麻烦,只适合开发及测试人员玩,如果产品也想看数据怎么办呢,别急,本文的主角登场了,你可以在项目中集成AndroidMonitor,只需两步简单配置即可实现数据可视化功能,随时随地,人人都可以方便快捷的查看请求数据了。根目录build.gradle下添加如下依赖。为了保险起见建议生产禁掉此插件。
接下来,我们通过wireshark来查找pcap文件中的丢线索。结论1、1句忠告:不能通过判断数据包是否已被接收端收到来判断pcap中是否丢
是个抓取网络数据包的库,这么说可能还有点抽象,但是工具大家可能都使用过。场景1:网络流量分析对网络设备流量进行实时采集以及数据包分析。场景2:伪造数据包不少网络安全工具,需要伪造网络数据包,填充上必要的协议字段后发送给对端设备,从而达到一些目的。
app的另一种姿势
2021-09-26 16:02:42
在测试某app时发现无法常规,于是用端口转发解决了该问题。做一个记录帮助大佬们拓展思路。经过研究发现该app是在本地监听起了一个服务,用来处理业务逻辑,之后把数据进行加密发送到服务端。
OKHTTP3绕过
2021-09-26 15:58:35
同样是之前做的那个项目,除了加壳还用了OKhttp3,导致burp等工具无法到该应用的通信请求,本次我们使用proxifier注入模拟器进程转发流量的方式,就能让一些APP的防机制失效,快来看看吧
在前天的沙龙上,师傅们积极探讨,期间提出了一些关于app的相关问题。在此小小的总结一波有关的分析以及解决办法。
App 不到 HTTP 的可能原因
VSole
网络安全专家