漏洞挖掘-机缘巧合获取高额赏金

新闻资讯   2023-06-07 15:05   53   0  
前言

某次src挖掘,机缘巧合下,梅开二度获得了shell。


不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。



1

参加的一个项目,信息收集之后,只发现了默认弱口令,并没有获取到shell。

过两天发现了有师傅讲了一下该框架。

然后梅开二度,本地环境搭建进行测试。

最终getshell,获取赏金。

该框架的名字叫Dcat Admin.

官网好像没有什么文章,搭建过程踩坑挺多。

具体搭建可参考另一个师傅的文章。

https://mp.weixin.qq.com/s/MmmPr1MqA2ZFOGKeS-l3kg



2

指纹识别。

1.页面内有Dcat Admin字样

2.网页源代码出现dcat等字样



后台处存在Dcat Admin字样,熟悉的ui



3

getshell方法:

开发工具→扩展→本地安装

ps:在第一次信息收集知道默认弱口令。admin/admin

getshell思路就是:

弱口令进后台-->利用插件进行getshell。


进入后台 admin/admin


修改插件包。

使用哥斯拉生成一个php的shell。

插件包下载地址在最下面。


命名为shell

并将shell上传到vps上

同时在vps起一个http服务

python3 -m http.server 8888


修改插件包里的version.php

①为vps上的shell文件地址

②为被攻击网页的php文件名称


重新打包成压缩包

点击本地安装并上传,提交。

然后启用插件。


访问根目录下的shell.php

http://test.test/shell.php


使用哥斯拉连接。


主要是打了一个时间差。

把第一次没有shell 的目标记录一下。

看到相关文章。

快速本地测试,一定要先本地测试。确保安全性。

然后去目标,一把梭。

成功获取赏金。


插件获取,后台回复<插件>‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍

感谢t00ls大佬scripta0.



更多实战漏洞挖掘内容,请移步知识星球。







星球内容

正式运营星球:

1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。
2.自研/二开等工具/平台的分享。
3.漏洞分析/资料共享等。

4.后台回复知识星球获取最新内容。

























关于文章/Tools获取方式:请关注交流群或者知识星球。











关于交流群:因为某些原因,更改一下交流群的获取方式:

1.请点击联系我们->联系官方->客服小助手添加二维码拉群 。  







关于知识星球的获取方式:

1.后台回复发送 "知识星球",即可获取知识星球二维码。

2如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。  

3.为了提高质量,推出"免费名人堂"名额,后台回复发送 "知识星球"了解详情。








免责声明


        


本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!






文章引用微信公众号"极梦C",如有侵权,请联系管理员删除!

博客评论
还没有人评论,赶紧抢个沙发~
发表评论
说明:请文明发言,共建和谐网络,您的个人信息不会被公开显示。