重生之我是赏金猎人(三)-无脑挖掘某SRC getshell

0x00 项目背景

该系列旨在分享自己和团队在SRC、项目实战漏洞测试过程中的有趣案例,如果读者能从本项目习得一些有用的知识,那么笔者将非常荣幸。

该系列首发github:https://github.com/J0o1ey/BountyHunterInChina
本项目由M78sec维护,未经授权,文章严禁私自修改版权转载。

0x01 前⾔

有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660

0x02 资产收集到脆弱系统

在某src挖掘过程中,本⼈通过ssl证书对域名资产进⾏了收集,通过计算域名对应ip段的权重整理出其C段资产,进⾏了批量⽬录扫描
查看⽬录扫描结果后,发现了⼀个有趣的⽂件
http://36…*/upload_image.php
在这里插入图片描述

对于这种⻚⾯,毫⽆疑问,要对参数进⾏FUZZ

0x03 FUZZ参数+表单上传

使⽤arjun⼯具对其参数进⾏fuzz,发现了⼀个参数字段为do 随后在burpsuite中对do的参数值进⾏fuzz
在这里插入图片描述

成功fuzz出⼀个do的参数值,upload
在这里插入图片描述

构造url
http://36…*/upload_image.php?do=upload,成功出现上传表单,
在这里插入图片描述

webshell名skr_anti.php
选择我们的webshell直接上传
上传后fuzz上传路径

http://36.*.*.*/upload  -------->403
继续fuzz
http://36.*.*.*/upload/images  -------->403
构造url
http://36.*.*.*/upload/images/skr_anti.php

在这里插入图片描述

赶上双倍活动,8000块钱到⼿

0x04 总结

我说这个漏洞有⼿就⾏,⼤家应该没意⻅吧综合来说学习思路点如下:
1.遇到空⽩敏感⻚⾯/api,FUZZ参数和参数值
2.上传没返回路径不要慌,⽤聪明的⼤脑去FUZZ
3.SRC测试的时候不要上传webshell,传phpinfo就⾏,不然会被降赏⾦,我就是吃了哑巴亏。。。第⼀次遇着不让传webshell的
4.资产收集是红队还有渗透测试的核⼼

本文作者: J0o1ey

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值