SRC实战 | 从404到RCE+未授权

本文由掌控安全学院 - 17828147368 投稿

这次开局不顺啊,打开页面404

SRC实战 | 从404到RCE+未授权_第1张图片

准备放弃,但是。。。。。继续吧,相信奇迹会出现

404页面没有可以测试的点,怎么办,扫目录,最好能扫出个未授权,先用dirsearch自带字典扫一波

SRC实战 | 从404到RCE+未授权_第2张图片


很好,没有,你成功引起了我的注意,现在就要拿出我自己的祖传字典了,如果你没有祖传字典可以使用下面这个,看星星数量就知道这玩意好
github地址:https://github.com/TheKingOfDuck/fuzzDicts.git

SRC实战 | 从404到RCE+未授权_第3张图片


使用自定义字典成功出现200状态码(欣喜若狂),换了很多字典终于扫出来了,平时看见一些很复杂的路径要收集起来,说不定哪天用上了呢

SRC实战 | 从404到RCE+未授权_第4张图片

拼接路径发现是登录框,看到下面的技术支持了吗,如果搞好了,还是个通杀

SRC实战 | 从404到RCE+未授权_第5张图片

先来测一下弱口令,万能的0day

SRC实战 | 从404到RCE+未授权_第6张图片


测试几次都提示用户不存在且验证还可以重复使用。。。。
 

SRC实战 | 从404到RCE+未授权_第7张图片


上burp爆破用户名

SRC实战 | 从404到RCE+未授权_第8张图片

爆破用户的时间再来测个sql注入,用户名和sql注入都没有弄出来

SRC实战 | 从404到RCE+未授权_第9张图片

再来测一下登录框逻辑漏洞,登录抓包,获取响应包

SRC实战 | 从404到RCE+未授权_第10张图片

ischeck为4,如果把它就该成1或者0是不是成功绕过呢,修改为1系统错误,修改为0还是一样

SRC实战 | 从404到RCE+未授权_第11张图片

SRC实战 | 从404到RCE+未授权_第12张图片

没法搞啊,都搞到现在了,去FindSomething插件看看有没有什么前端泄露,这个浏览器插件可以下载一个
 

SRC实战 | 从404到RCE+未授权_第13张图片


通过FindSomething发现一堆url地址

SRC实战 | 从404到RCE+未授权_第14张图片

依次去访问,没有什么有用信息

SRC实战 | 从404到RCE+未授权_第15张图片

发现后缀是.action可以打一波struts2漏洞,后缀是.do都可以打一波,测试测试就是试出来的

SRC实战 | 从404到RCE+未授权_第16张图片

诶,出来了,测试命令执行whoami,看一下是不是误报

SRC实战 | 从404到RCE+未授权_第17张图片

最后上面的URL地址都存在漏洞,执行命令dir成功列举目录

SRC实战 | 从404到RCE+未授权_第18张图片

SRC实战 | 从404到RCE+未授权_第19张图片

最后,有反转,没想到挂到后台Diresearch进行递归扫描,扫出来一个druid未授权~

SRC实战 | 从404到RCE+未授权_第20张图片

SRC实战 | 从404到RCE+未授权_第21张图片

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

你可能感兴趣的:(SRC)