前段时间有幸和大佬们参加了一次一周的攻防演练,让我这个菜鸡体验到了红队的感觉。所以打算记录一下其中一个花了三天由xss存储到后台的踩坑过程,希望大佬们多带带。
到了攻防演练的第二天,早上有个同事和我说这边的一个目标存在存储xss,已经打回了cookie,但是对方开启了http-only无法利用,让我帮忙看看能不能进行钓鱼或者什么的。
于是我打开这个站看了一下登陆界面,把登陆界面扒了下来。
然后随便找了个php代码改了一下,记录下管理员的账号密码,让管理员点击登陆后跳转到真的登陆界面(咳咳,大家不要笑我这个代码~我是菜鸡)
(将钓鱼页面登录post的地址改成上面这个php代码页面)
钓鱼页面弄好了,接下来就找了个相似的域名,开始尝试钓鱼~(ps:在自己的钓鱼页面也加上了xss代码,管理员访问的话可以收到提示,能够及时的修改跳转页面的代码)
利用土司的xss平台,直接进行页面跳转的操作~(不太会钓鱼。-新手渔夫)
然后接着开始插入xss等着鱼儿上钩~
可能搞的时候已经快下班了,管理员一直没有访问~于是等到了第二天上班,一下收到了好多xss平台的邮件~连忙上平台查看,不知道鱼儿上钩没。
(可以看到管理员已经访问了我的钓鱼页面,但是他好像访问了好多遍。。。。如下图)
我傻了,管理员访问了这么多次,应该已经起疑心了。。。。(要被当场抓获的感觉),于是赶紧去查看了钓鱼页面的密码记录。如下图:
(管理员肯定起疑心了,这个admin admin之前就试过了,是错误的,于是赶紧把跳转代码删了,并且将域名解析地址删掉。。这次钓鱼计划就这样失败了。)于是接下来开始准备第二个思路。
ps:本来想利用xss加csrf组合拳来进行测试的,但是这里爆破成功了,我就没尝试了~~
根据xss平台返回的源码中,找到了几个可能有用的地址的,于是尝试利用xss平台的指定多URL页面源码读取(get)模块来获取源码。
xss平台配置如下:
然后又和之前一样的 *** xss打过去,又耐心的等啊等,管理员又是第二天再访问~~不过还是成功的读取到了页面的源码,发现了很多有用的信息,如管理员账号,姓名等东西,可以生成字典来进行爆破~
账号是一些人名,然后生成字典,再用top1w进行爆破,运气不错,拿到一个弱口令账号~
成功进入后台~
同时多个系统使用相同账号
后台都是laravel-admin~尝试了一下拿shell,但是由于太菜了拿不到,本来打算就到这里就写报告收工了~但是机缘巧合下,再另外一个后台找到了上传点,成功拿到了shell~
然后成功连接冰蝎~该目标的全部站都放同一个服务器~
随后找数据库配置,进数据库,找到大量信息~录屏截图,写报告收工~由于发现目标系统都在一个服务器上后,内网方面就没深入了~
emmmmmm,不到最后的关头还是尽量不要尝试钓鱼,可能是我钓鱼技术太菜了,引起了管理员的注意==
还有感觉测试的话,还是要认真点,不能放过任何一处突破口,要是这次不是无聊上了某一个后台,就错过了这个shell(因为我们上了前面几个后台,后台都是laravel-admin,上传点突破不了,就没有认真看最后一个系统,主要是他们的后台界面都一样。。。)
总的来说,还是运气比较好~
谢谢各位师傅的观看。
投稿作者:Reality
鸭脖,原本食之无肉,弃之可惜。如今却是万千吃货的最爱。当你大饱口福的时候,不要忘了,小小鸭脖里还有很好的投资机会。 这一边,卤制鸭脖成国民爆款。 2015年,绝味销量超过83000吨,周黑鸭销量为...
一切需求账户登录的website 根本都会想到这样一个问题, 怎么坚持用户在必定时间内登录有用。 最近自己就在项目中遇到这样的需求,某些页面只能Admin账户登录后拜访, 当登录Admin账户后怎么...
查询域名反向解析是否生效可以使用Windows下的nslookup命令 命令格式: nslookup -qa=ptr 113.71.88.252 -qa=ptr说明查询类型是PTR也就是域名反向查询,...
1. 一元复始,万象更新。机遇蕴含精彩,实干成就伟业。 2. 我们进入了一个新的时代,我们重担在肩,我们任重道远。我们没有选择,惟有不忘初心,坚守实干精神,坚守我们的梦想,团结起来,协同起来,在新的...
龙眼,也称为桂圆,是一种盛产于南方的水果,含糖量较高,多吃能够滋补身体。很多人都知道吃龙眼对身体有很多好处,例如龙眼可以有益于心脾,可以治疗由于气血不足导致的一系列症状。不过有的人会有这样的经历,一下...
如今开服装店是一个十分受欢迎的自主创业特新项目,很多人因而赚了人生道路中的第一桶金,但是批发服装和运营也是有很多难题的,就拿库存量难题而言吧,便是一大难点。在时装店的售卖全过程中,是多少都是有必然的库...