一.前言
这次渗透测试经历曲折,但为我提供了丰富的学习机会。
二.逻辑漏洞
在子域名收集中,发现了一个项目管理的网站。尝试了一些弱口令和使用Burp Suite爆破,未成功。通过抓包改包绕过登录,成功进入后台界面。虽然很多功能API返回错误,但在用户管理API中发现了管理员密码。
详细步骤:
- 子域名收集: 使用Burp Suite扫描子域名,发现项目管理网站。
- 登录尝试: 随机尝试弱口令失败,使用Burp Suite进行爆破。
- 逻辑漏洞利用: 通过抓包改包,成功绕过登录,进入后台界面。
- API错误分析: 虽然很多功能API返回错误,但在用户管理API中找到管理员密码。
三.敏感信息搜集
在尝试寻找其他可利用点时,注意到邮件配置中包含公司的邮件系统及账号密码。成功登录到root用户的邮箱,获得更多敏感信息。
详细步骤:
- 邮件配置发现: 在网站中找到邮件配置,包含公司的邮件系统及账号密码。
- 邮箱登录: 使用获得的账号密码登录到root用户的邮箱。
四. Getshell
未发现其他可利用点,但通过WordPress框架的售后网站忘记密码功能,获得了一个随机密码。使用该密码登录成功,并在主题编辑中插入一句话木马,成功getshell。
详细步骤:
- WordPress框架发现: 发现网站使用WordPress框架。
- 忘记密码功能: 利用售后网站WordPress忘记密码功能,获得一个随机密码。
- 登录成功: 使用获得的密码登录成功。
- 主题编辑Getshell: 在主题编辑中插入一句话木马,成功getshell。
五.后记
这次渗透测试不仅解决了曲折的问题,还让我对逻辑漏洞、敏感信息搜集和Getshell有了更深入的理解。特别是通过邮箱获取随机密码,为整个测试增色不少。
© 版权声明
THE END
暂无评论内容