• 记一次密码重置到后台GetShell


    1.尝试登录 打开网页,看到一个登录,尝试点击 2.发现提示 Unknown host 3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后...

    1.尝试登录

    1.打开网页,看到一个登录,尝试点击

    图片

    2.发现提示 Unknown host
    3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后台地址访问

    成功访问到后台

    图片

    4.发现一个找回密码按钮,点进去看看

    图片

    5.输入admin,发现修改密码第一步只需要回答问题,1+1=?

    呵呵,这不就是2嘛

    图片

    6.这未免有点。。。不管了,直接掏Burp跑一下
    7.从1跑到1111,后面又试了11111,111111等数字也没跑出来

    图片

    8.尝试跑用户名,最终跑出两个账号 cs , test

    图片

    9.使用test账号进行密码找回,这一看就是乱打的,密码问题我猜就是111

    图片

    10.最终重置该成功

    图片

    2.进入后台

    1.本来想点到上传资源处尝试文件上传Getshell的,发现权限不够

    图片

    图片

    2.点击上传头像也无反应,8个功能,只有一个微课功能可以正常使用

    图片

    3.发现上传附件处点击没反应,于是打开F12查看该按钮是不是被注释掉

    图片

    4.找到其他的功能,挨个访问,却没有一个能够访问的。。。

    图片

    3.尝试重置admin密码

    1.在重置密码处发现userid参数

    图片

    2.在前台活跃用户处,发现自己的 id 与修改密码处的 userid 相同

    图片

    3.先不改 admin 账号的密码,尝试修改这个pwd账号

    图片

    4.当原密码跑到 !@#$%^ 处发现重置成功,尝试登录

    图片

    5.成功登录该账号

    图片

    6.userid 替换为管理员的id,成功登录管理员账号

    图片

    4.文件上传

    1.到后面才发现,其实管理不管理员账号都一个样,,,

    在个人中心处,查看源代码,发现一个神秘的 url

    图片

    2.复制到浏览器尝试访问,发现是个文件上传的地址
    3.上传 jpg ,把后缀直接修改为 jsp 即可上传 ~ ~,

    图片

    4.访问即可

    图片

    后记:渗透过程中,细心是最重要的。。。

    1. 数据完整性保护:细心的渗透测试人员在进行渗透测试时会注意数据的完整性,并尽量避免对目标系统造成不可修复的损坏。他们会在测试过程中采取适当的措施,以避免意外删除或篡改敏感数据。

    2. 最小影响原则:细心的渗透测试人员始终遵循最小影响原则,尽量减少对目标系统正常运行的干扰。他们会在渗透测试过程中尽量避免造成系统崩溃或服务不可用等情况,以确保业务连续性。

      这个admin的账号根本就没有必要重置,test账号一样可以传,,,

      所以各位尽量在动静最小的情况下,获取系统权限

    原文地址:https://forum.butian.net/share/2450

                                     学习更多渗透技能看下方~

  • 相关阅读:
    LeetCode 面试题 05.06. 整数转换
    第四届齐鲁校赛+二分思维+cf
    行业模型应该如何去拆解?
    25.gateway的Filter 过滤器工厂(springcloud)
    k8s-15 strogeclass
    few shot object detection via feature reweight笔记
    Python调用C++
    FPGA实现视频拼接,纯逻辑资源搭建,提供4套工程源码和技术支持
    Spark SQL案例【电商购买数据分析】
    10.11作业
  • 原文地址:https://blog.csdn.net/hackzkaq/article/details/133859550