渗透某巨型企业某个系统的奇葩姿势

本文由掌控安全学院 - urfyyyy 投稿

前言

这个月都在做一个巨型合作企业的渗透测试,这个系统本无方式getshell,得亏我心够细,想的多,姿势够骚。

文中重码,且漏洞已修复。

过程

找到getshell点

目标系统功能很少,基本上就是一个展示页面,没有增删改功能,仅能查,基本上半小时不到就把所有功能都看完了,完全没有能getshell的功能点

渗透某巨型企业某个系统的奇葩姿势_第1张图片

此时查询功能的一个url引起了我的怀疑,反手随便搜索了一个123.

渗透某巨型企业某个系统的奇葩姿势_第2张图片

此系统并无登录功能,完全就是一个展示页面,url里为什么带了login呢?
于是选中url回车,再次访问这个页面

渗透某巨型企业某个系统的奇葩姿势_第3张图片

奇迹发生了,进后台了!

渗透某巨型企业某个系统的奇葩姿势_第4张图片

终于找到了增删改功能,有机会shell!

新的风暴再次出现

点击新增视频之后,他会跳转到一个错误页面,告诉我“您没有权限”

渗透某巨型企业某个系统的奇葩姿势_第5张图片

上传页面一闪而过,那咋整呢,抓包到上传页面停住,drop掉后面的请求包呗,反正总共就俩请求包,一个是跳转到上传页面,然后就会立刻跳转到无权限。

渗透某巨型企业某个系统的奇葩姿势_第6张图片

事情并没有这么简单,如我所料,即使drop掉后面的包,也是无法访问的。

渗透某巨型企业某个系统的奇葩姿势_第7张图片

getshell

这时我想到一个操作:返回新增视频页面,点击新增视频,跳到无权限页面,点击浏览器后退键,按键盘上的ESC键

多次操作后,成功停在了上传页面,大功告成。盲猜一波没有waf(其实前面测别的功能的时候就知道没有waf了)

渗透某巨型企业某个系统的奇葩姿势_第8张图片

客户不允许上传webshell,没办法,只能上传一个jsp的helloworld来证明任意文件上传getshell了,文件名就起”免杀”吧,显得专业一点。

渗透某巨型企业某个系统的奇葩姿势_第9张图片

至此结束,感谢观看!

渗透某巨型企业某个系统的奇葩姿势_第10张图片

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

你可能感兴趣的:(网络安全,渗透测试,漏洞)