实战 | 记一次某交易平台打点到webshell结合渗透

本文记录了一次实战中的webshell渗透过程,从发现交易平台提示使用IE浏览器,到尝试弱口令、SQL注入,再到找到shell.php,通过不断尝试最终获取shell并深入系统。作者强调了细致观察和耐心的重要性。
摘要由CSDN通过智能技术生成

实战 | 记一次某交易平台打点到webshell结合渗透

0X01 前言

此次实战是参加某地攻防演练打点所遇,如有打码不严请勿复现,大佬勿喷。

0x02 实战经过

在信息搜集互联网资产的时候发现某交易平台主页,映入眼帘的是一个显眼的提示,提示使用IE浏览器登录,由于本机暂时没有IE浏览器所以先点击下次再说,换个思路进行下一步。
在这里插入图片描述

后面就正式进入平台首页

在这里插入图片描述

登录位置首先尝试了弱口令、SQL注入、逻辑漏洞等常见漏洞,分析JS文件无果。

上kaili:扫描存活主机端口开放情况

在这里插入图片描述

发现有一个10001端口较为可疑,本着安全人勇敢鼓捣的的态度,决定尝试一番。首先dirsearch一下网站后台,你别说,真有个发现。

在这里插入图片描述

有一个shell.php,内心OS(难道说已经有大佬先行一步放了shell在里面,我们初学者真的会激动。)

在这里插入图片描述

既然有了shell,接下来就打开咱们的蚁剑,尝试连接一下。由于不是咱们自己的shell,所以连接密码成为了一个新问题。shell一般密码都不会过于复杂,于是在咱们的密码本top3000上找找眼缘密码,在一番鼓捣尝试之后,终于…在七七四十九个昼夜之后,在某次随手一点测试连接时,它绿了!

在这里插入图片描述

成功进入后,发现也没有什么可用的东西,顿时有亿点点失落…

在这里插入图片描述

在这里插入图片描述

不能放弃~ 打开终端尝试命令执行
在这里插入图片描述

输入了几个命令,均提示数据解码错误,心想难道止步于此了吗~点击解决方案链接,发现是一个简易的后台登录页面。

在这里插入图片描述

看来天无绝人之路呀,还能继续下一步。接下来就继续尝试了弱口令,通过admin-admin登录成功跳转到8080端口

在这里插入图片描述

在这里插入图片描述

发现8080/manager,又弹出一个登录框,这不妥妥的tomcat吗,弱口令直接尝试登录,tomcat-tomcat登陆成功。

在这里插入图片描述

下面就熟悉的配方,上传war包冰蝎连接

在这里插入图片描述

在这里插入图片描述

最终在我们的坚持不懈下,成功得到shell。

在这里插入图片描述

0x03 小结

本次外网打点到此结束,渗透测试的本质就是信息收集加弱口令,只要足够细心就一定会有突破口,得到成果的那一刹那真的会有成功的喜悦。祝大家都会成长为一名合格的白帽子!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值