实战从信息泄露到webshell

乐伟超   ·   发表于 2020-05-30 17:30:38   ·   技术文章投稿区

从信息泄露到深度挖掘
1.本文由来
个人感觉信息泄露漏洞是最容易挖的,写一篇纪实,
一般是谷歌语法利用的比较多
Filetype:xls
Xls、 doc 、pdf、 txt 、mdb 、md、 zip、 rar 、7z 、xlsx 、docx 、sql都是常见的类型,大家可以自己去尝试
2.实战纪实
我这里有一个实战纪实
先谷歌语法搜索
一般不需要点进去查看,根据页面大致内容即可查看是否有真正的身份
像对于身份等信息没有很明显打码的我们就可以下载来看
根据页面给出的url去访问他的网站(一般如果有这种泄露,说明网站管理员安全意识一定不是很强)
下面是我发现的一个站点,去掉最后面的文件名字,直接访问


哎哎哎,突然发现新大陆
再返回上层目录


这些目录又是什么,点进去看看


又发现了新的内容
我把表格下载下来发现大概有几万名医生的身份证号和毕业院校以及联系方式等信息
再返回网页主页看看,看起来就比较LOW


弱密码直接进入


白高兴一场,虽然进来了,但是直觉告诉我,这里应该不是管理员的账户


基本没有什么功能,此时进行扫描寻找后台


扫描过程中也发现了不少好东西
发现各种代码
这应该是用FreeTextBox进行开发


后面尝试一下后台


看起来就比较low先简单的尝试一下弱密码和万能密码之类的
没成功,接着尝试下用burp进行爆破
字典并没有跑出结果
后面想起来我有一个账号可以登陆进去,进去看看功能点应该会有漏洞
我在前面尝试了SQL注入以及XSS等都被云锁拦截,尝试绕过,都失败了

后面发现了这个投稿的功能,居然有文件上传,还对于类型一点都没有限制,我就随便上传了一个aspx的木马上去


没有找到上传路径,也没有发现什么可以利用的,就这样过了一天,第二天我本想着看看泄露的信息里面会不会有什么收获,惊奇的发现了我上传的木马


拿出菜刀直接连接


到此就成功拿下网站


上传下载文件都可
查看当前用户权限


后面尝试提权失败
3.总结
大家做完信息收集的工作之后,一定要拿回来利用,一般在没有登录的时候,功能点比较少,防护也比较严密,最好能够登陆进去进行测试
本文的完成要多多感谢某风老师的悉心指导

八期小弟挖洞不易,求大家点赞

用户名金币积分时间理由
奖励系统 50.00 0 2020-06-14 20:08:13 投稿满 5 赞奖励
admin 50.00 0 2020-06-01 15:03:51 支持!加油!
admin 100.00 0 2020-06-01 15:03:59 初投稿奖励!

打赏我,让我更有动力~

1 Reply   |  Until 2020-6-1 | 825 View

holic
发表于 2020-6-1

继续,内网漫游捏

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.