天天看點

記錄一次cnvd挖掘過程

作者:合天網安實驗室

曾經的我,以為挖掘cnvd是一個非常遙不可及的事情,注冊資産5000萬黑盒10案例(目前還不會代碼審計吖,後續會努力學習吖!)這個門檻就已經難住我了(腳本小子的自述)。

事情的轉機在于某次挖掘edu的過程中,且漏洞都非常小白,無任何技術含量,師傅們看個熱鬧就好了,在校學生隻想賺點生活費。嗚嗚嗚嗚~~~~~

首頁界面正常漏洞測試一波,如弱密碼,以及登陸框注入,均無果,發現還存在一處密碼找回功能。

記錄一次cnvd挖掘過程

找回密碼界面。

記錄一次cnvd挖掘過程

【——全網最全的網絡安全學習資料包分享給愛學習的你,關注我,私信回複“領取”擷取——】

1.網絡安全多個方向學習路線

2.全網最全的CTF入門學習資料

3.一線大佬實戰經驗分享筆記

4.網安大廠面試題合集

5.紅藍對抗實戰技術秘籍

6.網絡安全基礎入門、Linux、web安全、滲透測試方面視訊

每個參數挨個測試一下最簡單的注入加一個單引号’ 當然也僅僅限于為我這種偷懶型選手了,對于int型注入點如果做了報錯處理可能無法探測,各位師傅們挖洞的時候不要學我一樣偷懶哦。

運氣果然很重要啊,阿巴阿巴,直接出貨,且目标不存在waf直接上sqlmap跑了

記錄一次cnvd挖掘過程
記錄一次cnvd挖掘過程
記錄一次cnvd挖掘過程

Dba權限sqlserver資料庫,直接起飛,難得找絕對路徑寫shell了直接os-shell 成功擷取權限,而且可回顯。

記錄一次cnvd挖掘過程

通過企查查查詢了一下開發機關,發現資産過5000萬,接下來隻要案例滿足10例就可了,fofa查詢相關關鍵字,收集一波站點。

記錄一次cnvd挖掘過程
記錄一次cnvd挖掘過程

還算不錯,阿巴阿巴,整理整理繼續肝,一個良好的開端從有洞開始,

記錄一次cnvd挖掘過程

于是想着寫一波腳本,批量跑一下admin賬戶的弱密碼,這麼多站點,我不相信沒有一個弱密碼,大概看了幾個站點,發現一模一樣的站,于是直接在某個站點本地F12 看他登陸請求包,然後寫腳本,批量跑一下

記錄一次cnvd挖掘過程
記錄一次cnvd挖掘過程

又嘗試了另一種方式,感謝fengxsone老表給我說的這個selenium自動化測試子產品,阿巴阿巴,順便拿來練練手,這裡簡單介紹一下呀,百度無所不能。

記錄一次cnvd挖掘過程

通過pip install selenium 或者在pycharm中搜尋安裝子產品即可

記錄一次cnvd挖掘過程

這個子產品呢,非常非常簡單哈,安裝完成之後,需要下載下傳對應浏覽器對應版本的驅動,之後就可以愉快的玩耍了,有興趣的師傅,記得看開發手冊吖,我覺得我講的太low還是打擾了

記錄一次cnvd挖掘過程

Run一下之後就是一個慢慢等待的過程咯

記錄一次cnvd挖掘過程

大約跑了20幾個站點之後,成功使用admin—123456進入背景。我的腳本也gg了,沒有寫跳轉的操作,我菜,阿巴阿巴

記錄一次cnvd挖掘過程

進入背景後,一通操作,找到一處上傳點,but上傳到的路徑居然傳到一台檔案伺服器上面去了,雖然能拿到一個檔案伺服器的shell,但是估計其他站的檔案也是傳在這個伺服器上面,溜了溜了。

記錄一次cnvd挖掘過程

繼續fuzz,登出登陸,之後重新登入同時使用burp抓包,單獨拉出來放包,請叫我打碼小王子。

記錄一次cnvd挖掘過程

發現并未存在session或者token參數。于是直接到其他站點,随意輸入賬戶密碼,替換傳回包。直接越權到admin賬戶。

記錄一次cnvd挖掘過程

接着fuzz,該測的測了,但在密碼重置處倒是有點東東,身份證隻要輸入存在的賬戶,手機号輸入自己的即可将驗證碼發送到自己的手機

記錄一次cnvd挖掘過程

是以說這裡我們隻需要擷取到可登陸的身份證即可用自己的手機号接受到驗證碼,于是登陸,背景,在使用者管理界面抓包。之後就是慢慢删除cookie的過程了,這裡推薦一下burp的這個功能,賊好用

記錄一次cnvd挖掘過程
記錄一次cnvd挖掘過程

在這個功能子產品中,可以快速的fuzz cookie簡直不要太舒服,最後發現隻需要

一個schoolcon參數,即可未授權通路,而且schoocan參數在加載頁面時就已經有了

記錄一次cnvd挖掘過程
記錄一次cnvd挖掘過程

整理開交,阿巴阿巴。

假裝一段時間後~~~~~~~~~~~~~~~~~~~~~~證書下來了,嚯嚯,起飛。

記錄一次cnvd挖掘過程

阿巴阿巴,太沒有技術含量了,各位師傅們見諒,才入門還要學習的東西太多了,有想要一起學習互相監督。

本文推薦靶場實操:利用sqlmap輔助手工注入(複制連結做實驗)

https://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015011915533100001&pk_campaign=weixin-wemedia#stu

(本實驗主要介紹了利用sqlmap輔助手工注入,通過本實驗的學習,你能夠了解sqlmap,掌握sqlmap的常用指令,學會使用sqlmap輔助手工完成注入。)