重生之我是賞金獵人(一)-SRC漏洞挖掘-某SRC測(cè)試系統(tǒng)無腦Getshell
0x01 前言
如有技術(shù)交流或滲透測(cè)試/代碼審計(jì)/SRC漏洞挖掘/紅隊(duì)?向綜合培訓(xùn) 或 紅藍(lán)對(duì)抗評(píng)估/安全產(chǎn)品研發(fā)/安全服務(wù)需求的朋友?
歡迎聯(lián)系QQ/VX 547006660?
https://github.com/J0o1ey/BountyHunterInChina?
重?之我是賞?獵?系列,歡迎?家點(diǎn)個(gè)star
2000人網(wǎng)絡(luò)安全交流群,歡迎大佬們來玩
群號(hào)820783253
0x02 資產(chǎn)收集到脆弱系統(tǒng)
在某src挖掘過程中,本人通過ssl證書對(duì)域名資產(chǎn)進(jìn)行了收集,通過計(jì)算域名對(duì)應(yīng)ip段的權(quán)重
整理出其C段資產(chǎn),進(jìn)行了批量目錄掃描
查看目錄掃描結(jié)果后,發(fā)現(xiàn)了一個(gè)有趣的文件
http://36...*/upload_image.php

對(duì)于這種頁(yè)面,毫無疑問,要對(duì)參數(shù)進(jìn)行FUZZ
0x03 FUZZ參數(shù)+表單上傳
使用arjun工具對(duì)其參數(shù)進(jìn)行fuzz,發(fā)現(xiàn)了一個(gè)參數(shù)字段為do
隨后在burpsuite中對(duì)do的參數(shù)值進(jìn)行fuzz

成功fuzz出一個(gè)do的參數(shù)值,upload

構(gòu)造url
http://36...*/upload_image.php?do=upload,成功出現(xiàn)上傳表單,

webshell名skr_anti.php
選擇我們的webshell直接上傳
上傳后fuzz上傳路徑
http://36.*.*.*/upload ?--------> ?403
繼續(xù)fuzz
http://36.*.*.*/upload/images ?--------> ?403構(gòu)造url
http://36.*.*.*/upload/images/skr_anti.php

趕上雙倍活動(dòng),8000塊錢到手
0x04 總結(jié)
我說這個(gè)漏洞有手就行,大家應(yīng)該沒意見吧
綜合來說學(xué)習(xí)思路點(diǎn)如下:
1.遇到空白敏感頁(yè)面/api,F(xiàn)UZZ參數(shù)和參數(shù)值
2.上傳沒返回路徑不要慌,用聰明的大腦去FUZZ
3.SRC測(cè)試的時(shí)候不要上傳webshell,傳phpinfo就行,不然會(huì)被降賞金,我就是吃了啞巴虧。。。第一次遇著不讓傳webshell的
4.資產(chǎn)收集是紅隊(duì)還有滲透測(cè)試的核心