对单一的ip目标测试

2022-09-22 19:46:59 浏览数 (1)

以下文章来源于虚拟尽头 ,作者HoAd

只有一个目标的时候真的很难!

某次对单个ip的测试

看见就一个目标,我头就大,虽然最后没有getshell,但是获取了大量的敏感信息还有利用漏洞进入后台。

1

信息搜集阶段

对于单个ip,其实渗透方式也挺简单,扫端口,扫目录。

端口扫描

我是扫了三遍的,因为我害怕有时候由于网络原因或者其他的waf什么的干扰影响,反正只有一个ip,多扫几遍也没事(授权的)。一看都是万级的端口,运维可能有些安全意识。

代码语言:javascript复制
32710端口是主要渗透目标,只有一个登陆点。
31848端口是一个nacos的服务
其他端口都是404,或者就是白板

然后进行目录扫描,每个端口对应的站点都扫一遍。所有ip都用127.0.0.1代替

代码语言:javascript复制
http://127.0.0.1:32701/login //登录页面
http://127.0.0.1:31800/doc.html
http://127.0.0.1:31800/swagger-ui/index.html
http://127.0.0.1:31804/doc.html
http://127.0.0.1:31804/swagger-ui/index.html
http://127.0.0.1:31805/swagger-ui/index.html
http://127.0.0.1:31805/doc.html#/home
http://127.0.0.1:31838 //报错页面
http://127.0.0.1:31838/nacos

主页使用的框架我表示我没见过,使用相关的关键字也没搜到类似的站点,推测是其公司自己开发的其他的31800,31804,31805端口使用的spring框架,可以测试有无接口权限问题,31838端口使用的是nacos服务,之前出现过一次未授权绕过漏洞。

2

测试阶段

1.32701端口

代码语言:javascript复制
http://127.0.0.1:32701/login //登录页面

我是真滴难受,就一个登陆页面,我直接厚码,本来想着先看能不能爆出一个弱口令啥的,然后进去直接乱杀,结果,我就试了五个弱口令,就给我封了半个小时,然后我就去问要账号,结果不给,我xxxxxxxxxxx(含

0 人点赞