官方公众号企业安全新浪微博
FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序
面试大佬只给了一个IP加一个端口
打开后什么,都没有通过目录扫描,漏洞扫描也什么也没发现。 然后开始旁站扫描 全端口扫描
发现58080端口上跑的apachetomcat
尝试登录manager,默认的tomcat/tomcat,admin/admin都不正确。
使用burp进行抓包测试
对authorization进行base64破解
使用burp进行爆破,选择自定义迭代器 设置账户
中间的:
密码
admin:111111
进行base64编码 禁用url编码,默认打对勾,把对勾去掉
如果返回都是200那么把cookie等内容去掉进行爆破
得到账号密码admin:111111和tomcat6:tomcat6 登录后台:
打jar包:
上传
注:不通过jar打包,是无法true的!
访问上传后的webshell
可以出网直接上cs
面试大佬说要拿到桌面才行,cs自带截屏直接上图
提权:用cs插件:梼杌——权限提升——MS16-032
读密码:
总结: 1.主站并没有漏洞,只是空白页,出题大佬确实有点坑,害我浪费半天时间,这里考点主要是思路上,在我们正常的渗透测试中一旦目标站点无法直接拿下不要死扣,要换思路从旁站来。
2.通过全端口扫描才找到58080,tomcat,第一时间想到的就是tomcat manager后台弱口令war包上次getshell,这个主要考点是经验,如果没看过类似文章可能就不会想到这里有问题。另外默认口令都修改了,看来管理员有一定安全意识的,要进行破解,这个时候从网上找找资料,考点是要求面试白帽有快速学习能力。
3.最后面试大佬要求,要截屏“拿不到桌面的黑客不是合格的黑客”,这里主要是希望面试者能够了解渗透的整个流程,而不局限于web渗透,包括提权,内网渗透代理,内存提权密码等渗透测试流程都掌握。
结语:安全圈现在太乱,逐渐浮躁起来了,如果不即时打住(给小白上一课)真的会影响深远(以为安全圈很好混)。好多培训机构通过一两个月的渗透测试培训就让学员面试上岗,然而这些人到了公司既不能调试设备,又不能写方案,渗透测试也是二把刀还得有人带,以为会点工具就会渗透测试了,开个goby就万事大吉了(goby很好用,我也用,但对于渗透实战肯定是不够的)!企业不是培训机构,谁有时间天天带你呢,公司掏钱要你是来干活的,不是来学习的。希望没通过面试的同学不要气馁(黑客精神在于不放弃),多多搭环境自己练练,相信会很有钱途的!
注:原创来自狼组:
https://plat.wgpsec.org/knowledge/view/0c338f82e2f4415584f7964c049d363f
更多内容,欢迎关注微信公众号“天大天财”