从信息泄露到网站getshell
发布日期:2021-06-27 12:56:26 浏览次数:35 分类:技术文章

本文共 866 字,大约阅读时间需要 2 分钟。

1.本文由来

个人感觉信息泄露漏洞是最容易挖的,写一篇纪实,
一般是谷歌语法利用的比较多
Filetype:xls
Xls、 doc 、pdf、 txt 、mdb 、md、 zip、 rar 、7z 、xlsx 、docx 、sql都是常见的类型,大家可以自己去尝试
2.实战纪实
我这里有一个实战纪实
先谷歌语法搜索
一般不需要点进去查看,根据页面大致内容即可查看是否有真正的身份
像对于身份等信息没有很明显打码的我们就可以下载来看
根据页面给出的url去访问他的网站(一般如果有这种泄露,说明网站管理员安全意识一定不是很强)
下面是我发现的一个站点,去掉最后面的文件名字,直接访问
在这里插入图片描述

哎哎哎,突然发现新大陆

再返回上层目录
在这里插入图片描述

这些目录又是什么,点进去看看

在这里插入图片描述

又发现了新的内容

我把表格下载下来发现大概有几万名医生的身份证号和毕业院校以及联系方式等信息
再返回网页主页看看,看起来就比较LOW

在这里插入图片描述

弱密码直接进入

在这里插入图片描述

白高兴一场,虽然进来了,但是直觉告诉我,这里应该不是管理员的账户

在这里插入图片描述

基本没有什么功能,此时进行扫描寻找后台

在这里插入图片描述

扫描过程中也发现了不少好东西

发现各种代码
这应该是用FreeTextBox进行开发
在这里插入图片描述

后面尝试一下后台

在这里插入图片描述

看起来就比较low先简单的尝试一下弱密码和万能密码之类的

没成功,接着尝试下用burp进行爆破
字典并没有跑出结果
后面想起来我有一个账号可以登陆进去,进去看看功能点应该会有漏洞
我在前面尝试了SQL注入以及XSS等都被云锁拦截,尝试绕过,都失败了

后面发现了这个投稿的功能,居然有文件上传,还对于类型一点都没有限制,我就随便上传了一个aspx的木马上去

在这里插入图片描述

没有找到上传路径,也没有发现什么可以利用的,就这样过了一天,第二天我本想着看看泄露的信息里面会不会有什么收获,惊奇的发现了我上传的木马

在这里插入图片描述

拿出菜刀直接连接

在这里插入图片描述

到此就成功拿下网站

在这里插入图片描述

上传下载文件都可

查看当前用户权限
在这里插入图片描述
后面尝试提权失败
3.总结
大家做完信息收集的工作之后,一定要拿回来利用,一般在没有登录的时候,功能点比较少,防护也比较严密,最好能够登陆进去进行测试

转载地址:https://blog.csdn.net/weixin_43460070/article/details/115640584 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:代码审计轻松拿下CNVD证书
下一篇:基于Python爬取教师主页

发表评论

最新留言

做的很好,不错不错
[***.243.131.199]2024年03月30日 05时44分18秒