• 小比赛大系统


    题记

             马上到了安全圈过年的时候了,全国各地风生水起,为了我国安全事业的发展,临危受命参加了某地的比赛。

    开局目录遍历

             常规操作,开局登录框5次密码错误锁定账号。自己就感觉这个系统有东西,可能是安全人的第六感吧。

             在一个账号被锁之后,开始目录扫描,发现存在目录遍历漏洞, http://url/files

     

             在一顿操作之后,找到一个app。尝试抓了一下app的链接,啥都没有。

             在另一个目录appxxxdata找到数据备份文件。

      在文件找到一些用户名,但是密码输入超过五次锁账号,发现有别人再测,还锁了账号。

     

             在excl把json转成表格版本把用户名全整下来。猜测带11的都是超级管理员权限。

     

     通过脚本把所有用户名url编码

             因为用户名是中文,所以需要把所有用户名全部编码然后在导入burp爆破。注:利用中午不睡觉写的。

    from urllib.parse import unquote,quote

    file = open('edu.txt','r',encoding='utf-8')

    number = file.readlines()

    for i in number:

        i = i.rstrip()

        i = str(i)

        #print(i)

        quote_url = quote(i)

        #print("编码前url",url)

        print(quote_url)

    #Quote()

     

             运气爆破,量变还是产生了质变。成功爆破出了一个用户。弱口令yyds。

     

     拿到webshell

             后边就是正常的上传文件拿shell了。

             找接口直接传马。

      http://url/ce.jsp?pwd=023&i=whoami

     

  • 相关阅读:
    2014-11-24 作业
    数据库查询基本部分
    SQL备份还原,分离附加
    SQL基础2
    SQL基础,与数据类型;
    if语句解一元二次方程~
    用C语言计算圆的面积~!!!!!!!
    C语言基础
    数据导出和TreeView
    MDI窗体容器和权限设置
  • 原文地址:https://www.cnblogs.com/sunny11/p/16422798.html
Copyright © 2020-2023  润新知