!
也想出现在这里? 联系我们
创意广告

记一次渗透测试由前端js逆向到后台getshell

前言

记一次渗透测试,上一篇文章也解释了一下渗透测试和红队攻防演练的区别,这里就直接说明一下先前条件:客户只给了一个登录口,

是的,就是只有一个登录口,然后需要尽可能出洞,

重点:旁站暂时不需要测

所以说,,,小白的我好难啊

原谅我的厚码

图片[1]-记一次渗透测试由前端js逆向到后台getshell-安全小天地

JS逆行

首先就是F12查看源代码

写的很干净整洁,夸一下前端工程师,没什么东西

点击检查查看网络加载内容

图片[2]-记一次渗透测试由前端js逆向到后台getshell-安全小天地

很好,防止debugger,不过这个很好过

 (function anonymous(
 ) {
 debugger
 })

直接控制台输入:Function.prototype.constructor = function(){} 即可绕过这个debugger

图片[3]-记一次渗透测试由前端js逆向到后台getshell-安全小天地

接下里就是愉快的动态调试喽

通过查看发送的数据包,

图片[4]-记一次渗透测试由前端js逆向到后台getshell-安全小天地

这不就是md5加密吗,轻轻松松

输入刚刚我加密的值:Admin!23

图片[5]-记一次渗透测试由前端js逆向到后台getshell-安全小天地

(⊙o⊙)…

不合适

还是得看看调试,很明显就是这一句的加密

图片[6]-记一次渗透测试由前端js逆向到后台getshell-安全小天地

怎奈还有加密混淆,还给不给咱安服活路了,看不懂咱就直接hook,动态输出,md5必须拿捏

可以大概判断出来,密文就是通过密码+某个连接符进行拼接,然后md5编码出来的

现在只需要拿到这个连接符即可

图片[7]-记一次渗透测试由前端js逆向到后台getshell-安全小天地

就是密码+xxxxxxxx公司的组合

图片[8]-记一次渗透测试由前端js逆向到后台getshell-安全小天地

一样一样的,OK,接下来就是爆破测试

后台getshell

通过字典爆破,这里虽然前端有验证码,但是他可以复用,所以没什么用,直接梭哈

出来账号密码,进入后台之后功能挺多的,一顿梭哈,后台接口未授权访问,头像地方的任意文件上传导致的getshell

大家在渗透测试的过程中可以多注意一下这些鉴权值 

Authorization:
AccessToken:

虽然很多咱们没办法直接生成或者绕过,但是怎奈他有效期太长(这次的这个站,从测试到现在写文章,很久很久时间了,还是存活的)

也是可以水报告的哦

这里当时的截图没有了,就不在赘述啦

总结

这次渗透测试总得来说还是比较丝滑的,除了爆破字典的时候,跑的心灰意冷以外,其他都挺不错的,

大佬勿喷,有什么不合适的地方,还请大佬们批评指正

欢迎大家关注公众号:渗透云记,更多渗透测试分享

图片[9]-记一次渗透测试由前端js逆向到后台getshell-安全小天地

「渗透云记」公众号里主要记录我每天的所思所想,我会坚持更新质量不错的文章,感兴趣的小伙伴可以扫描下方二维码,谢谢支持! 安全小天地 - 公众号 - 渗透云记
© 版权声明
THE END
喜欢就支持一下吧
点赞16 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容