我的打野笔记

行业资讯 admin 发布时间:2024-03-26 浏览:14 次

文章仅用于技术分享,漏洞均已上报相关平台,切勿非法测试,一切后果自行承担,与本公众号以及号主无关

因为刚学src,为了积累自己漏洞挖掘遇到的一些实战技巧,于是乎,记录下来,慢慢积攒经验,希望师傅们不要喷,师傅们有什么骚操作或者有什么想补充的或是写的不足之处都可以联系小F0R嗷~

下面是我的打野笔记

信息收集

先去找资产,额,个人常用的就是fofa了,因为有edu邮箱,就去申请了一个edu的账号(用着挺舒服嘞)

先了解一下fofa的语法:

目前个人常用的有 domain、host、body、ip、status_code、protocol、icon_hash等,其他的语法,用的不太多,还是技术不到位,嘿嘿

语法具体怎么使用,可以直接去fofa看语法参考

如果给一个目标,会先试试看能不能找到什么oa或者什么cms,从而去找后台路径,尝试弱口令,如果不存在弱口令,那么就去查找本oa或cms的历史爆出的漏洞,尝试poc检测,如果漏洞存在尝试exp(建议检测到漏洞存在就可以了,俺一般到这里就不再去利用了,点到为止了)

cms或oa识别

用一个edu的某站点为例

一开始,看到这种网站,总感觉没有后台,所以就没有想过去找后台,在学习src挖掘的这几天里,突然想试试,于是就尝试找这种伪静态的后台

因为见的后台路径大多都是差不多的,所以就尝试admin什么的

但是发现没有什么卵用,于是尝试一些常见的,下面是目前一点一点收集的后台路径

/admin.php/admin.jsp/login.jsp/login.php/admin/login.jsp/admin/domain.jsp/admin/admin.jsp/template/default//admin/doLogin/e/member/login//index.php/Admin/public/login.html/wp-admin/Home/Login/login.php?s=Admin/login

不多,但会慢慢收集 

接着上面继续,页面回显404,还是后台没有找对,如果多次拼接路径都不对,我想我接下来就开始寻找指纹了(有的站,找到后台后就可以看到什么cms或oa了)

进一步寻找指纹,一般我都会F12大法,先看源码,然后找特殊路径,去搜索引擎查找路径,根据特殊路径特征大概搜会出来什么cms

当点击这个类别时,会报错

这,一看就是Thinkphp框架,这个路径可以去CV大法搜一下什么cms,目前php见的多大都是thinkphp的,像thinkphp开发的站,可以尝试拼接没有的文件路径,让他报错,可能会出现版本什么的

这不cms就有了,嘿嘿 eyoucms,如果后面要进一步漏洞挖掘可以找到对应的版本号,下载源码,进行代码审计(俺不会),不过,我喜欢nday

寻找cms版本号

看到这里有v1.6.1,感觉应该是版本号,于是乎,找到源码,下载下来两个版本的eyoucms,在这里进行对比,结果,这里的v1.6.1就是代表了版本号,接下来就可以找对应的版本进行本地测试或代码审计了

还有一种找指纹的方法,就是拼接robots.txt、readme.txt等,因为建站的管理员可能意识不到这个会泄露他的指纹,在搭建的时候直接解压源码压缩包,没有进行下一步的删除不必要的文件,而cms开发商还怕源码使用的用户搞不明白需要什么环境,就附带了这个readme.* 文件,robots.txt就不用说了,哈哈

推荐一个好用的脚本 :JSFinderPlus.py

个人感觉最好挖的还是弱口令,只要有时间精力,总能挖到很多(无脑挖)

打野实战

弱口令:fofa直接搜索"管理"、"后台"、"系统"、"登录"、"login"什么的都可以,然后用常用的密码,或者系统默认密码来进行测试

比如,某依系统

先从搜索引擎搜一下他的默认密码,然后一个一个去测试登录,或者写脚本配合fofa的Key去批量

知道了默认密码,然后fofa找资产,就可以了(可能使用某依系统的站账号密码会直接明文形式在登陆框上,真神奇,遇到好多了)

对某系统的一次简单渗透

说了这么多,根据上面的方法实战一下吧

上来我习惯找后台,还是常用路径,跑一下

啥也没有,后来F12翻了翻源码,毫无线索,在想放弃的时候,试了试robosts.txt、readme.txt

拼接一下,在readme.txt路径下,意外收获

不过啥也看不到,没关系,转一下编码就可以,打开我的火狐渗透版

点击查看->文字编码->Unicode

给官方大大小小的宣传一波,嘿嘿,这里是友点cms官网,需要的可以下载嗷~

知道了是什么cms,接下来就开始找nday!

这里有一个漏洞,是延时注入,可以poc一下

漏洞复现

开启我的小bp  

抓包路径

/index.php/Channel/voteAdd

放到重发器修改数据包,cookie参数

成功延时,点到为止喽,其实还可以尝试数据库getshell,但是建议官方源码本地测试

下面就是找相关资产喽,还是fofa,哈哈哈,结束 

在线咨询

点击这里给我发消息售前咨询专员

点击这里给我发消息售后服务专员

在线咨询

免费通话

24h咨询:400-888-8888


如您有问题,可以咨询我们的24H咨询电话!

免费通话

微信扫一扫

微信联系
返回顶部