曲折的渗透测试经历:一次充满波折的安全探险

一.前言

这次渗透测试经历曲折,但为我提供了丰富的学习机会。

二.逻辑漏洞

在子域名收集中,发现了一个项目管理的网站。尝试了一些弱口令和使用Burp Suite爆破,未成功。通过抓包改包绕过登录,成功进入后台界面。虽然很多功能API返回错误,但在用户管理API中发现了管理员密码。

图片[1]-曲折的渗透测试经历:一次充满波折的安全探险-山海云端论坛

详细步骤:

  1. 子域名收集: 使用Burp Suite扫描子域名,发现项目管理网站。
  2. 登录尝试: 随机尝试弱口令失败,使用Burp Suite进行爆破。
  3. 逻辑漏洞利用: 通过抓包改包,成功绕过登录,进入后台界面。
  4. API错误分析: 虽然很多功能API返回错误,但在用户管理API中找到管理员密码。
图片[2]-曲折的渗透测试经历:一次充满波折的安全探险-山海云端论坛

三.敏感信息搜集

在尝试寻找其他可利用点时,注意到邮件配置中包含公司的邮件系统及账号密码。成功登录到root用户的邮箱,获得更多敏感信息。

详细步骤:

  1. 邮件配置发现: 在网站中找到邮件配置,包含公司的邮件系统及账号密码。
  2. 邮箱登录: 使用获得的账号密码登录到root用户的邮箱。
图片[3]-曲折的渗透测试经历:一次充满波折的安全探险-山海云端论坛

四. Getshell

未发现其他可利用点,但通过WordPress框架的售后网站忘记密码功能,获得了一个随机密码。使用该密码登录成功,并在主题编辑中插入一句话木马,成功getshell。

图片[4]-曲折的渗透测试经历:一次充满波折的安全探险-山海云端论坛

详细步骤:

  1. WordPress框架发现: 发现网站使用WordPress框架。
  2. 忘记密码功能: 利用售后网站WordPress忘记密码功能,获得一个随机密码。
  3. 登录成功: 使用获得的密码登录成功。
  4. 主题编辑Getshell: 在主题编辑中插入一句话木马,成功getshell。
图片[5]-曲折的渗透测试经历:一次充满波折的安全探险-山海云端论坛

五.后记

这次渗透测试不仅解决了曲折的问题,还让我对逻辑漏洞、敏感信息搜集和Getshell有了更深入的理解。特别是通过邮箱获取随机密码,为整个测试增色不少。

© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容