0x00 前言
大家看个乐呵哈,厚码请见谅,起因是我在闲鱼上买东西,这byd给我发个逆天链接,点进去一看明显就是坑人的,于是咱们展开接下来的过程.
0x01 信息收集
打开网站,还得用手机的User-Agent才能访问,用的是php写的网站程序,这界面tm谁会上当
先用fofa查看一下服务器开放的端口,80端口就是那个zp站,开了还挺多的,开了8888,应该是用宝塔搭建的.
82端口是一个后台 先测试有无弱口令,SQL注入,无果,遂转看api接口信息
只有一些没卵用的接口
9090端口应该是一处api接口文档,但测试过都无用.
0x02 渗透测试
回到目标站,对其目录进行目录扫描 发现有phpmyadmin config upload这三个目录,还扫描到有个img.php
打开img.php 一看应该是一处文件上传点,遂构造Payload 上传文件
发现返回页面空白,Fuzz upload目录也没有发现上传的文件,应该是有什么命名规则或者传到别的目录去了.
回头在那个诈骗站挂了个Android UA头,然后在链接后面打了个单引号测试,发现直接报错了……
直接Sqlmap 一把梭,什么奇怪的注入点…….
成功拿到管理员账密,密码还tm是明文的,但是问题是没有后台,而且权限还不是dba,不太好写马子,dump 翻遍了数据库没有任何关于后台路径的地方.
这里卡住了三四天时间,回过神来开始将管理员账号作为字典生成扫描目录,对目标站进行批量扫描.
发现有个/wuyun 目录和 wuyun.php格外瞩目,wuyun目录访问之后会直接跳转到百度
wuyun.php 访问之后就是一个登录界面,终于能登录了(/泪目)
上来一看发现这功能还不少,不啰嗦,直接去找上传点.
四处搜寻,终于找到一个上传点,光速上传马子,并没有任何限制,而且删了Cookie也能成功上传,说明这里还是一处前台任意文件上传
0x03 扩大战果
圈子介绍
高质量漏洞利用研究,代码审计圈子,每天至少更新一个0Day/Nday/1day及对应漏洞的批量利用工具,团队内部POC,源码分享,星球不定时更新内外网攻防渗透技巧以及最新学习,SRC研究报告等。
【圈子服务】
1,一年至少999+漏洞Poc及对应漏洞批量利用工具
2,各种漏洞利用工具及后续更新,渗透工具、文档资源分享
3,内部漏洞库情报分享(目前已有1110+poc,会每日更新,包括部分未公开0/1day)
4,加入内部微信群,遇到任何技术问题都可以进行快速提问、讨论交流;
圈子目前价格为40元(交个朋友啦!),现在星球有近200+位师傅相信并选择加入我们
圈子内部漏洞库(日更)
每篇文章均有详细且完整指纹及利用POC
一起愉快地刷分
标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转,京东
免责声明
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!
原文始发于微信公众号(星悦安全):记一次梦里渗透某鱼诈骗站到挖掘通用day