0x00 前言
大家看个乐呵哈,厚码请见谅,起因是我在闲鱼上买东西,这byd给我发个逆天链接,点进去一看明显就是坑人的,于是咱们展开接下来的过程.
![图片[1]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713044852-461x1024.png)
0x01 信息收集
打开网站,还得用手机的User-Agent才能访问,用的是php写的网站程序,这界面tm谁会上当
![图片[2]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713044904-1024x756.png)
先用fofa查看一下服务器开放的端口,80端口就是那个zp站,开了还挺多的,开了8888,应该是用宝塔搭建的.
![图片[3]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713044913-1024x397.png)
82端口是一个后台 先测试有无弱口令,SQL注入,无果,遂转看api接口信息
![图片[4]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713044923-1024x466.png)
只有一些没卵用的接口
![图片[5]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713044938-1024x180.png)
![图片[6]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713044942-1024x475.png)
0x02 渗透测试
回到目标站,对其目录进行目录扫描 发现有phpmyadmin config upload这三个目录,还扫描到有个img.php
![图片[7]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713044956-1024x177.png)
![图片[8]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045000-1024x485.png)
打开img.php 一看应该是一处文件上传点,遂构造Payload 上传文件
![图片[9]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045015.png)
发现返回页面空白,Fuzz upload目录也没有发现上传的文件,应该是有什么命名规则或者传到别的目录去了.
![图片[10]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045024-1024x629.png)
回头在那个诈骗站挂了个Android UA头,然后在链接后面打了个单引号测试,发现直接报错了……
![图片[11]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045049-1024x401.png)
直接Sqlmap 一把梭,什么奇怪的注入点…….
![图片[12]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045058-1024x535.png)
成功拿到管理员账密,密码还tm是明文的,但是问题是没有后台,而且权限还不是dba,不太好写马子,dump 翻遍了数据库没有任何关于后台路径的地方.
![图片[13]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045111-1024x314.png)
这里卡住了三四天时间,回过神来开始将管理员账号作为字典生成扫描目录,对目标站进行批量扫描.
发现有个/wuyun 目录和 wuyun.php格外瞩目,wuyun目录访问之后会直接跳转到百度
![图片[14]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045120-1024x330.png)
wuyun.php 访问之后就是一个登录界面,终于能登录了(/泪目)
![图片[15]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045136-1024x460.png)
上来一看发现这功能还不少,不啰嗦,直接去找上传点.
![图片[16]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045145-1024x562.png)
四处搜寻,终于找到一个上传点,光速上传马子,并没有任何限制,而且删了Cookie也能成功上传,说明这里还是一处前台任意文件上传
![图片[17]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045155-1024x527.png)
![图片[18]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045158-1024x531.png)
0x03 扩大战果连上蚁剑,直接把源码和数据库Dump下来 开始审计 找到了好几处SQL注入和文件上传,还有权限绕过的洞.
![图片[19]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045208-1024x613.png)
![图片[20]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045252-1024x357.png)
去Fofa简单搜了下指纹,使用量还真不少,也算个是小通用了.
![图片[21]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045301-1024x565.png)
![图片[22]-记一次梦里渗透某鱼诈骗站到挖掘通用day-XSS博客](https://xsx.tw/wp-content/uploads/2024/07/d2b5ca33bd20240713045308-1024x488.png)
暂无评论内容