浅谈一次渗透过程(无详细描述)

提示:本文仅作分享,希望能帮到各位。


前言

感觉有帮助点个赞啊。

一、成果展示

服务器跟我们差12个小时,在境外。我是凌晨3点整的。
没具体过程和一些乱七八糟的截图,你懂的,铁子。
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

二、过程浅谈

起初就是整点小软件解决下生理需求,有些要会员我忍了,毕竟穷逼。然后!!!tmd,夜里给我限速!!!我5G你给我几十K几十K走,瞧不起谁呢!靠,这你能忍?我不能。寻思进去看看。这你不能还限速吧!!!然后就进来了。
哈哈,有点扯,不过就是这回事。
你听我给你吹。
这其实不好打,做见不得人活得这方面可谓是很重视。我也废了九牛2虎之力。一开始就是很简单的,你要抓包吧。抓包找后台管理页面啊。
收集信息发现谷歌还要认证网页,然后才能发现其信息,真舍得花钱啊。fofa也一样,没啥有用信息。
1.寻思BP抓包。找一找地址。然后就发现地址不明朗,给的地址浏览器直接不给访问。
2.寻思目录爆破一下,看能不能找到后台。不好使。很正常。这东西很吃运气。
3.然后就通过收集到的信息其中一个url,找到其源代码。放在github上。
4.通过这个源代码审计,发现了后台管理页面。
5.爆破进入。
听起来是不是很简单,其实做起来相当有难度,花时间。还有点吃运气。还走了很多歪路,比如我还发现配置文件目录。但是人家直接不允许访问。还有放api的url,也是要网站认证,就是证明你是网站所有者。防护还是挺严密的。还有很多歪路,不一一列举。
大体思路就是找到后台进入后台。难点就是怎么找到,怎么进去。实际操作状况太多,也不是说一定可以找到并进入。看具体情况。

三、下一目标

裤子都脱了,还差这点?看看能不能进入主机。
这个用的是一个我不知道的框架,有漏洞,如果整下来后续就写个POC。用的laravel8.有一个相关反序列化漏洞。不知道有没有修复。
在这里插入图片描述

总结

没啥有营养内容,就是分享下给个思路。这回都不好意思求赞了。看你心情点赞,再会,铁子。

猜你喜欢

转载自blog.csdn.net/qq_57223070/article/details/127746645