来源:奇安信攻防社区,作者:Y0ng
原文:https://forum.butian.net/share/3703
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
前言
在攻防演练面对一套系统无从下手时,应该怎么采用迂回打法的思路通过代码审计拿0day砸进去呢?且看该案例
目标
开局一个登录框,目标这个样子,记为A,通过常规测试没有突破,从html中提取一些关键字,通过测绘平台搜一下,看能不能打同类型站点获取源码,然后审计出漏洞点。
搜索结果,我一般挑选云厂商的机子打,因为在云上的机器一般有多个站点可以打且防护做的不到位。
突破
又对A同类型站点测试后依然没有突破,挑选其中一个ip信息收集后,发现开放的站点B,如图
曲折
然后去打目标A的时候发现了不对劲,对应的接口没有成功
回头重新看有什么细节不对
getPhoneByLoginName
这个接口,那就是目标A的版本与测试站的版本不同 ,白忙活 :(重来
再次提取A的特征,重新通过测绘搜索同类型站点,这次就三个资产,再次信息收集,通过云主机ip的其他端口站点进行打点。
C:\Windows\System32\inetsrv\appcmd list site
通过用户名验证手机号是否存在
登录时需要手机验证码
通过 /Login/loginUser 再次验证用户
拿下
通过对目录的仔细翻找,成功找到与目标站有关系的信息,包含一个用户名与明文密码
总结
通过 找源码->审计->未授权RCE 或 同系统站点->渗透测试->RCE->审计->未授权RCE 的迂回打法思路,在攻防演练中会有奇效。
关注我们
还在等什么?赶紧点击下方名片开始学习吧
知 识 星 球
推 荐 阅 读