实战 | 记一次某交易平台打点到webshell结合渗透
0X01 前言
此次实战是参加某地攻防演练打点所遇,如有打码不严请勿复现,大佬勿喷。
0x02 实战经过
在信息搜集互联网资产的时候发现某交易平台主页,映入眼帘的是一个显眼的提示,提示使用IE浏览器登录,由于本机暂时没有IE浏览器所以先点击下次再说,换个思路进行下一步。
后面就正式进入平台首页
登录位置首先尝试了弱口令、SQL注入、逻辑漏洞等常见漏洞,分析JS文件无果。
上kaili:扫描存活主机端口开放情况
发现有一个10001端口较为可疑,本着安全人勇敢鼓捣的的态度,决定尝试一番。首先dirsearch一下网站后台,你别说,真有个发现。
有一个shell.php,内心OS(难道说已经有大佬先行一步放了shell在里面,我们初学者真的会激动。)
既然有了shell,接下来就打开咱们的蚁剑,尝试连接一下。由于不是咱们自己的shell,所以连接密码成为了一个新问题。shell一般密码都不会过于复杂,于是在咱们的密码本top3000上找找眼缘密码,在一番鼓捣尝试之后,终于…在七七四十九个昼夜之后,在某次随手一点测试连接时,它绿了!
成功进入后,发现也没有什么可用的东西,顿时有亿点点失落…
不能放弃~ 打开终端尝试命令执行
输入了几个命令,均提示数据解码错误,心想难道止步于此了吗~点击解决方案链接,发现是一个简易的后台登录页面。
看来天无绝人之路呀,还能继续下一步。接下来就继续尝试了弱口令,通过admin-admin登录成功跳转到8080端口
发现8080/manager,又弹出一个登录框,这不妥妥的tomcat吗,弱口令直接尝试登录,tomcat-tomcat登陆成功。
下面就熟悉的配方,上传war包冰蝎连接
最终在我们的坚持不懈下,成功得到shell。
0x03 小结
本次外网打点到此结束,渗透测试的本质就是信息收集加弱口令,只要足够细心就一定会有突破口,得到成果的那一刹那真的会有成功的喜悦。祝大家都会成长为一名合格的白帽子!