大力出奇迹:从目录爆破到GetShell的渗透之路

0x01 获取备份文件

目录扫描无果,通过大力fuzz目录名获得意外之财

  • 在对目标站点进行目录扫描时遇到诸多403错误,但直觉告诉我这里可能藏有重要信息。
  • 经过重新fuzz目录,将目标公司名缩写加入目录名中,竟然意外地找到了一个备份文件。

图片[1]-大力出奇迹:从目录爆破到GetShell的渗透之路-山海云端论坛

备份文件内蕴含大量敏感信息

在备份文件中淘到了丰富的敏感信息,为后续渗透提供了更多的可能性。

0x02 通过KEY和SECRET获取敏感信息

env文件揭示微信小程序、公众号等通讯软件的KEY和SECRET

  • 得到了环境文件中包含微信小程序、公众号、QQ、钉钉等IM通讯软件的KEY和SECRET信息。

图片[2]-大力出奇迹:从目录爆破到GetShell的渗透之路-山海云端论坛

成功利用钉钉的TOKEN获取数据

  • 利用官方API获取了钉钉的accessToken,为后续数据获取打下基础。

图片[3]-大力出奇迹:从目录爆破到GetShell的渗透之路-山海云端论坛

0x03 微信支付宝支付接口信息泄露

Web.config文件泄露支付接口信息

  • 在Web.config文件中成功找到微信支付宝支付接口的相关信息。

图片[4]-大力出奇迹:从目录爆破到GetShell的渗透之路-山海云端论坛

支付密钥泄露,可能导致支付漏洞

  • 泄露的支付密钥存在潜在风险,攻击者或许可以通过篡改金额进行攻击。

图片[5]-大力出奇迹:从目录爆破到GetShell的渗透之路-山海云端论坛

0x04 接口文档泄露导致getshell

接口文档未授权访问,可上传webshell

  • 发现了一个未授权访问的接口文档,成功上传webshell。

图片[6]-大力出奇迹:从目录爆破到GetShell的渗透之路-山海云端论坛

路径爆破找到正确的shell路径

  • 通过路径爆破,成功找到正确的webshell路径。

0x05 总结

  1. 备份文件是信息丰富的宝藏,fuzz目录和密码爆破等思路可发掘潜在漏洞。
    • 利用备份文件,发现了许多关键信息,说明fuzz目录和密码爆破等思路仍然有效。
  2. 合理利用密钥需区分内部应用和第三方应用,慎用获取的证书。
    • 在密钥利用上需分清是企业内部应用还是第三方应用,慎用通过泄露得到的证书。
  3. 文件上传接口利用需要耐心尝试,注意路径的爆破。
    • 文件上传接口可能需要耐心尝试,路径的爆破是找到正确webshell路径的重要步骤。
© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容