记一次密码重置到后台GetShell

华盟原创文章投稿奖励计划

自动草稿

1.尝试登录 打开网页,看到一个登录,尝试点击 2.发现提示 Unknown host 3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后...

1.尝试登录

1.打开网页,看到一个登录,尝试点击

自动草稿

2.发现提示 Unknown host

自动草稿

3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后台地址访问

成功访问到后台

自动草稿

4.发现一个找回密码按钮,点进去看看

自动草稿

5.输入admin,发现修改密码第一步只需要回答问题,1+1=?

呵呵,这不就是2嘛

自动草稿

6.这未免有点。。。不管了,直接掏Burp跑一下

自动草稿

7.从1跑到1111,后面又试了11111,111111等数字也没跑出来

自动草稿

8.尝试跑用户名,最终跑出两个账号 cs , test

自动草稿

9.使用test账号进行密码找回,这一看就是乱打的,密码问题我猜就是111

自动草稿

10.最终重置该成功

自动草稿

2.进入后台

1.本来想点到上传资源处尝试文件上传Getshell的,发现权限不够

自动草稿

自动草稿

2.点击上传头像也无反应,8个功能,只有一个微课功能可以正常使用

自动草稿

3.发现上传附件处点击没反应,于是打开F12查看该按钮是不是被注释掉

自动草稿

4.找到其他的功能,挨个访问,却没有一个能够访问的。。。

自动草稿

3.尝试重置admin密码

1.在重置密码处发现userid参数

自动草稿

2.在前台活跃用户处,发现自己的 id 与修改密码处的 userid 相同

自动草稿

3.先不改 admin 账号的密码,尝试修改这个pwd账号

自动草稿

4.当原密码跑到 !@#$%^ 处发现重置成功,尝试登录

自动草稿

5.成功登录该账号

自动草稿

6.userid 替换为管理员的id,成功登录管理员账号

自动草稿

4.文件上传

1.到后面才发现,其实管理不管理员账号都一个样,,,

在个人中心处,查看源代码,发现一个神秘的 url

自动草稿

2.复制到浏览器尝试访问,发现是个文件上传的地址

自动草稿

3.上传 jpg ,把后缀直接修改为 jsp 即可上传 ~ ~,

自动草稿

4.访问即可

自动草稿

后记:渗透过程中,细心是最重要的。。。

  1. 数据完整性保护:细心的渗透测试人员在进行渗透测试时会注意数据的完整性,并尽量避免对目标系统造成不可修复的损坏。他们会在测试过程中采取适当的措施,以避免意外删除或篡改敏感数据
  2. 最小影响原则:细心的渗透测试人员始终遵循最小影响原则,尽量减少对目标系统正常运行的干扰。他们会在渗透测试过程中尽量避免造成系统崩溃或服务不可用等情况,以确保业务连续性。

    这个admin的账号根本就没有必要重置,test账号一样可以传,,,

    所以各位尽量在动静最小的情况下,获取系统权限


    原文链接:https://forum.butian.net/share/245

文章来源:亿人安全

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

本文原创,作者:华盟君,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/320131.html

发表回复