记一次密码重置到后台GetShell

文章讲述了作者在尝试登录一个网站时遇到的问题,包括域名解析问题、找回密码验证、使用工具如Burp进行测试,以及发现的文件上传漏洞。作者强调了渗透测试中细心和数据完整性保护的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.尝试登录 打开网页,看到一个登录,尝试点击 2.发现提示 Unknown host 3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后...

1.尝试登录

1.打开网页,看到一个登录,尝试点击

图片

2.发现提示 Unknown host
3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后台地址访问

成功访问到后台

图片

4.发现一个找回密码按钮,点进去看看

图片

5.输入admin,发现修改密码第一步只需要回答问题,1+1=?

呵呵,这不就是2嘛

图片

6.这未免有点。。。不管了,直接掏Burp跑一下
7.从1跑到1111,后面又试了11111,111111等数字也没跑出来

图片

8.尝试跑用户名,最终跑出两个账号 cs , test

图片

9.使用test账号进行密码找回,这一看就是乱打的,密码问题我猜就是111

图片

10.最终重置该成功

图片

2.进入后台

1.本来想点到上传资源处尝试文件上传Getshell的,发现权限不够

图片

图片

2.点击上传头像也无反应,8个功能,只有一个微课功能可以正常使用

图片

3.发现上传附件处点击没反应,于是打开F12查看该按钮是不是被注释掉

图片

4.找到其他的功能,挨个访问,却没有一个能够访问的。。。

图片

3.尝试重置admin密码

1.在重置密码处发现userid参数

图片

2.在前台活跃用户处,发现自己的 id 与修改密码处的 userid 相同

图片

3.先不改 admin 账号的密码,尝试修改这个pwd账号

图片

4.当原密码跑到 !@#$%^ 处发现重置成功,尝试登录

图片

5.成功登录该账号

图片

6.userid 替换为管理员的id,成功登录管理员账号

图片

4.文件上传

1.到后面才发现,其实管理不管理员账号都一个样,,,

在个人中心处,查看源代码,发现一个神秘的 url

图片

2.复制到浏览器尝试访问,发现是个文件上传的地址
3.上传 jpg ,把后缀直接修改为 jsp 即可上传 ~ ~,

图片

4.访问即可

图片

后记:渗透过程中,细心是最重要的。。。

  1. 数据完整性保护:细心的渗透测试人员在进行渗透测试时会注意数据的完整性,并尽量避免对目标系统造成不可修复的损坏。他们会在测试过程中采取适当的措施,以避免意外删除或篡改敏感数据。

  2. 最小影响原则:细心的渗透测试人员始终遵循最小影响原则,尽量减少对目标系统正常运行的干扰。他们会在渗透测试过程中尽量避免造成系统崩溃或服务不可用等情况,以确保业务连续性。

    这个admin的账号根本就没有必要重置,test账号一样可以传,,,

    所以各位尽量在动静最小的情况下,获取系统权限

原文地址:https://forum.butian.net/share/2450

                                 学习更多渗透技能看下方~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值