前言
记一次渗透测试,上一篇文章也解释了一下渗透测试和红队攻防演练的区别,这里就直接说明一下先前条件:客户只给了一个登录口,
是的,就是只有一个登录口,然后需要尽可能出洞,
重点:旁站暂时不需要测
所以说,,,小白的我好难啊
原谅我的厚码
JS逆行
首先就是F12查看源代码
写的很干净整洁,夸一下前端工程师,没什么东西
点击检查查看网络加载内容
很好,防止debugger,不过这个很好过
(function anonymous(
) {
debugger
})
直接控制台输入:Function.prototype.constructor = function(){}
即可绕过这个debugger
接下里就是愉快的动态调试喽
通过查看发送的数据包,
这不就是md5加密吗,轻轻松松
输入刚刚我加密的值:Admin!23
(⊙o⊙)…
不合适
还是得看看调试,很明显就是这一句的加密
怎奈还有加密混淆,还给不给咱安服活路了,看不懂咱就直接hook,动态输出,md5必须拿捏
可以大概判断出来,密文就是通过密码+某个连接符进行拼接,然后md5编码出来的
现在只需要拿到这个连接符即可
就是密码+xxxxxxxx公司的组合
一样一样的,OK,接下来就是爆破测试
后台getshell
通过字典爆破,这里虽然前端有验证码,但是他可以复用,所以没什么用,直接梭哈
出来账号密码,进入后台之后功能挺多的,一顿梭哈,后台接口未授权访问,头像地方的任意文件上传导致的getshell
大家在渗透测试的过程中可以多注意一下这些鉴权值
Authorization:
AccessToken:
虽然很多咱们没办法直接生成或者绕过,但是怎奈他有效期太长(这次的这个站,从测试到现在写文章,很久很久时间了,还是存活的)
也是可以水报告的哦
这里当时的截图没有了,就不在赘述啦
总结
这次渗透测试总得来说还是比较丝滑的,除了爆破字典的时候,跑的心灰意冷以外,其他都挺不错的,
大佬勿喷,有什么不合适的地方,还请大佬们批评指正
欢迎大家关注公众号:渗透云记,更多渗透测试分享
暂无评论内容