记一次有授权的渗透测试

作者: 蚁景科技 | 来源:发表于2018-10-12 10:19 被阅读63次

    本文为原创文章,转载请注明出处!


    今天基佬在群里发来一个国外的站然后让帮忙拿shell

    话不多说,我迎众基去了。第一反应找上传。

    该处找到一个上传,我们新建一个然后上传。经过简单的测试直接00截断就可以绕过了。emmmm但是尴尬才刚刚开始。

    虽然成功上传了但没有路径,这个好解决直接去后台里同类新闻去看路径即可。但是尴尬的事情发生了。

    后台查看图片的路径是这样的:http://www.xxxxx.pt/admin/ewupl0ad10.php?rnd=1559055055&id=x_img&file=to_e_nado.jpg&version=thumbnail&download=1

    看到file参数一下就想到了任意文件下载,但是一波操作以后确认并没有,ps:前台的图片路径测试一波???

    但尴尬的是前台的新闻跟这个后台的这个不太相符,加之是英文的不太能看得懂所以一番折磨以后还是不太确认前台的图片路径是否就是。一度冷场。找到如下两个文件路径

    前台图片路径1:

    http://www.xxx.pt/assets/noticias/sp1_9043.jpg

    文件路径2:

    http://www.xxx.pt/assets/desporto/2018080166157.pdf

    然后测试扫描一波吧。看看有没有uploadfiles之类的路径

    一波扫下来依旧没有任何结果。然后我直接拿刚才那个下载去尝试一下下载我刚才的php文件呢?

    http://www.xxx.pt//admin/ewupl0ad0.php?rnd=1559055055&id=x_img&file=17_0060.php&version=thumbnail&download=1

    发现并不存在。

    WAF???路径错误???然后停顿了一下,怀疑到底是不是上传的时候限制了什么,再会回过头来看下发包的数据包,是路径错误???但是访问那个文件路径还是不行呀。

    这img干嘛的???改成file会不会来姨妈?依旧返回了一个文件

    访问。

    http://www.xxx.pt/assets/desporto/2333_1232.php和

    http://www.xxx.pt/assets/noticias/2333_1232.php

    发现http://www.xxx.pt/assets/desporto/2333_1232.php

    成功getshell

    2012又开了安全模式,提权比较囧。把shell丢给基佬,基佬专注提权日内网十八年。国外的站和国内的还不太一样,因为路径缘故还闹腾了不少时间。该站是朋友在国外公司的项目所以是授权的.

    emmm over


    文章仅用于普及网络安全知识,提高小伙伴的安全意识的同时介绍常见漏洞的特征等,若读者因此做出危害网络安全的行为后果自负,与合天智汇以及原作者无关,特此声明。

    相关文章

      网友评论

        本文标题:记一次有授权的渗透测试

        本文链接:https://www.haomeiwen.com/subject/izywaftx.html