【渗透测试】一次授权的渗透测试——建议收藏

本文详细记录了一次针对学校系统的渗透测试过程。从信息收集阶段,利用GitHub找到敏感账户,到利用WEBVPN突破,发现并利用Struts远程代码执行和SQL注入漏洞,最终实现内网渗透。通过修改Content-Type引发弹窗,利用云桌面服务密码简单的特点进行域控,展示了渗透测试的关键步骤和技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一:信息收集阶段

因为目标是学校,一般会去考虑收集学号,教工号。因为有的登陆点需要此类信息,且密码存在规律性(身份证后六位,123456)。

目标域名xxx.com【查看资料

开始的时候,我是直接通过github搜索是否存在敏感信息泄露,运气不赖,得到一个webvpn账户。语法:".xxx.com password"

效果如下:
在这里插入图片描述
然后通过企查查,天眼查等平台,查询目标网站备案信息,爆破了一下目标的子域名,尽可能收集的全面一些。在这里,通过在线域名查询的时候,出来很多子域名,但这些子域名点开之后,大多都跳转到了目标主页,利用价值不大。

所以我之后选择借助FOFA来继续查询,语法:domain=“xx.com”,发现存在一个oa系统,经检测,属于蓝凌OA。
在这里插入图片描述
这里就直接借助工具测试了一下,成功拿到webshell。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值