记一次密码重置到后台GetShell

1.尝试登录 打开网页,看到一个登录,尝试点击 2.发现提示 Unknown host 3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后...

1.尝试登录

1.打开网页,看到一个登录,尝试点击
2.发现提示 Unknown host
3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后台地址访问

成功访问到后台

4.发现一个找回密码按钮,点进去看看
5.输入admin,发现修改密码第一步只需要回答问题,1+1=?

呵呵,这不就是2嘛

6.这未免有点。。。不管了,直接掏Burp跑一下
7.从1跑到1111,后面又试了11111,111111等数字也没跑出来
8.尝试跑用户名,最终跑出两个账号 cs , test
9.使用test账号进行密码找回,这一看就是乱打的,密码问题我猜就是111
10.最终重置该成功

2.进入后台

1.本来想点到上传资源处尝试文件上传Getshell的,发现权限不够
2.点击上传头像也无反应,8个功能,只有一个微课功能可以正常使用
3.发现上传附件处点击没反应,于是打开F12查看该按钮是不是被注释掉
4.找到其他的功能,挨个访问,却没有一个能够访问的。。。

3.尝试重置admin密码

1.在重置密码处发现userid参数
2.在前台活跃用户处,发现自己的 id 与修改密码处的 userid 相同
3.先不改 admin 账号的密码,尝试修改这个pwd账号
4.当原密码跑到 !@#$%^ 处发现重置成功,尝试登录
5.成功登录该账号
6.userid 替换为管理员的id,成功登录管理员账号

4.文件上传

1.到后面才发现,其实管理不管理员账号都一个样,,,

在个人中心处,查看源代码,发现一个神秘的 url

2.复制到浏览器尝试访问,发现是个文件上传的地址
3.上传 jpg ,把后缀直接修改为 jsp 即可上传 ~ ~,
4.访问即可

后记:渗透过程中,细心是最重要的。。。

  1. 数据完整性保护:细心的渗透测试人员在进行渗透测试时会注意数据的完整性,并尽量避免对目标系统造成不可修复的损坏。他们会在测试过程中采取适当的措施,以避免意外删除或篡改敏感数据。

  2. 最小影响原则:细心的渗透测试人员始终遵循最小影响原则,尽量减少对目标系统正常运行的干扰。他们会在渗透测试过程中尽量避免造成系统崩溃或服务不可用等情况,以确保业务连续性。

    这个admin的账号根本就没有必要重置,test账号一样可以传,,,

    所以各位尽量在动静最小的情况下,获取系统权限

    原文地址:https://forum.butian.net/share/2450

学习更多渗透技能看下方~

相关推荐
孟祥_成都几秒前
深入 Nestjs 底层概念(1):依赖注入和面向切面编程 AOP
前端·node.js·nestjs
let_code1 分钟前
CopilotKit-丝滑连接agent和应用-理论篇
前端·agent·ai编程
Apifox26 分钟前
Apifox 11 月更新|AI 生成测试用例能力持续升级、JSON Body 自动补全、支持为响应组件添加描述和 Header
前端·后端·测试
木易士心26 分钟前
深入剖析:按下 F5 后,浏览器前端究竟发生了什么?
前端·javascript
在掘金8011028 分钟前
vue3中使用medium-zoom
前端·vue.js
w***42434 分钟前
SQL-Server链接服务器访问Oracle数据
服务器·sql·oracle
孟先生丨39 分钟前
PVE 系统 2.5G网卡驱动从 r8169 切换到 r8125
服务器·5g
程序员小白条43 分钟前
你面试时吹过最大的牛是什么?
java·开发语言·数据库·阿里云·面试·职场和发展·毕设
xump1 小时前
如何在DevTools选中调试一个实时交互才能显示的元素样式
前端·javascript·css
折翅嘀皇虫1 小时前
fastdds.type_propagation 详解
java·服务器·前端