记一次密码重置到后台GetShell

科技   2024-09-11 17:01   湖南  
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

来源:奇安信攻防社区,作者:C01D

原文:https://forum.butian.net/share/2450


现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了


0x01 尝试登录

1. 打开网页,看到一个登录,尝试点击


2. 发现提示 Unknown host


3. 因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后台地址访问

成功访问到后台


4. 发现一个找回密码按钮,点进去看看


5. 输入admin,发现修改密码第一步只需要回答问题,1+1=?

呵呵,这不就是2嘛


6. 这未免有点。。。不管了,直接掏Burp跑一下


7. 从1跑到1111,后面又试了11111,111111等数字也没跑出来


8. 尝试跑用户名,最终跑出两个账号 cs , test


9. 使用test账号进行密码找回,这一看就是乱打的,密码问题我猜就是111


10. 最终重置该成功


0x02 进入后台

1. 本来想点到上传资源处尝试文件上传Getshell的,发现权限不够


2. 点击上传头像也无反应,8个功能,只有一个微课功能可以正常使用


3. 发现上传附件处点击没反应,于是打开F12查看该按钮是不是被注释掉


4. 找到其他的功能,挨个访问,却没有一个能够访问的。。。


0x03 尝试重置admin密码

1. 在重置密码处发现userid参数


2. 在前台活跃用户处,发现自己的 id 与修改密码处的 userid 相同


3. 先不改 admin 账号的密码,尝试修改这个pwd账号


4. 当原密码跑到 !@#$%^ 处发现重置成功,尝试登录


5. 成功登录该账号


6. userid 替换为管理员的id,成功登录管理员账号


0x04 文件上传

1. 到后面才发现,其实管理不管理员账号都一个样

在个人中心处,查看源代码,发现一个神秘的 url


2. 复制到浏览器尝试访问,发现是个文件上传的地址


3. 上传 jpg ,把后缀直接修改为 jsp 即可上传 ~ ~,


4.访问即可


0x05 后记

渗透过程中,细心是最重要的。。。

  1. 数据完整性保护:细心的渗透测试人员在进行渗透测试时会注意数据的完整性,并尽量避免对目标系统造成不可修复的损坏。他们会在测试过程中采取适当的措施,以避免意外删除或篡改敏感数据。
  2. 最小影响原则:细心的渗透测试人员始终遵循最小影响原则,尽量减少对目标系统正常运行的干扰。他们会在渗透测试过程中尽量避免造成系统崩溃或服务不可用等情况,以确保业务连续性。
这个admin的账号根本就没有必要重置,test账号一样可以传,所以各位尽量在动静最小的情况下,获取系统权限!


关注我们

 还在等什么?赶紧点击下方名片开始学习吧 



知 识 星 球



仅前1-400名: 99¥,400-600名128¥,600-800名: 148¥,800-1000+名168¥所剩不多了...!


推 荐 阅 读





潇湘信安
一个不会编程、挖SRC、代码审计的安全爱好者,主要分享一些安全经验、渗透思路、奇淫技巧与知识总结。
 最新文章