挖洞初体验

背景

这个暑假没有回家,原因是因为实验室有某个神秘项目。其实也不神秘,就是让你去挖三大运营商网站的漏洞,这个网站不光是总站,还可以是分公司的站,比如说中国移动通信集团新疆有限公司伊犁州分公司。这个项目非常幸运地和vaala一起做,在过程中vaala帮助了我很多,非常感谢。

大体流程

  1. 首先我们需要确定以一个目标,我们可以在天眼查天眼查中输入关键字。查看具体的企业名称。

    天眼查

  2. 然后在备案网上查询该公司有哪些网站。

    备案网
  3. 然后我们需要根据网址得到网站的IP,这里可以手动ping一下,可以借助在线网站

    ip

  4. 然后就需要根据ip对网站进行扫描。这里用到了一款强大的网络控件安全引擎fofa。输入ip即可。

    fofa

    fofa能够将ip下开放的端口直接扫出来,十分强大。因为有些网站是不开放80端口的,我们直接去访问域名是访问不到服务的,而有了fofa,该机器开设的服务我们将尽收眼底。

  5. 当我们确定了某个端口的服务后就可以开始淦了,下面我介绍一下我现在在用的扫描工具。

扫描工具

  1. 首先上面的fofa肯定是一个很重要的端口扫描工具。
  2. dirsearch,这款工具平常在ctf比赛时也很常用,是用来扫目录的。
  3. xray,长亭出的一款扫描工具。
  4. goby。fofa作者的一款力作,界面美观,功能强大,可以扫ip C端,虽然这次项目不让扫,如果真让扫,我觉得一天至少得发现几十个洞。
  5. hydra。我在vulvtr上安了用来爆破ssh密码。
  6. sqlmap。用来检测某网站是否存在sql注入,虽然我就没成功过2333

我的成果

  1. 发现了某移动站使用了某CMS,配合上乌云上大佬们的payload,进入了后台管理界面,并且可以进入文件上传界面。

  2. 第一次用goby的时候,不小心设置成C端扫描了,扫了一会儿我发现了问题的严重性,因为我发现一下子有很多ip。我跟vaala分享了这恐怖的一瞬间,vaala说没事,还指出扫出来的两个ip很有可能是关键节点,因为它们都开启了telnet服务。我一点进去,还真可以,有一个矿场的后台登录界面。我顺手输了两个admin,竟然直接进入了,幸福就是来着这么突然。

    chat-1

    内部矿井的信息一览无余,由于涉密,这里就不放出来了。

战术总结

经过这次经历,我对漏洞的查找有了初步的认识,对各种工具的使用也比较熟悉了。

也非常幸运地找到了人生第一个漏洞,完成了一开始和vaala夸下的海口。

chat-2


挖洞初体验
https://wuuconix.link/2021/08/11/hole/
作者
wuuconix
发布于
2021年8月11日
许可协议