网络安全实战之靶场渗透技术

本文档详细记录了一次网络安全渗透测试的过程,从端口扫描发现FTP和HTTP服务,利用Flask-unsign解密cookie,枚举用户,发现FTP弱口令,利用CVE-2021-23639进行RCE,再到MySQL权限提升,最终获取root权限。涉及的技术包括Flask应用安全、JWT解密、文件上传漏洞、MySQL UDF利用等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

信息收集

端口扫描

nmap找到三个开放的 TCP 端口,FTP (21)、SSH (22) 和 Python 托管的 HTTP (5000):
image.png

发现存在ftp匿名登录,使用ftp进行登录。
image.png

Flask App

访问5000端口,发现开启了web服务。
image.png

在登录框测试了一些常规漏洞,SQL注入和弱口令都没有用。

【一一帮助安全学习,所有资源获取处一一】
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

网站上没有什么有趣的东西,我们去注册看看:

登录之后,重定向到/dashboard这个目录下。
image.png

“添加注释”按钮指向/add_note,它有一个表格。尝试提交一个note进行测试。
image.png

image.png

它显示在我的仪表板上。

尝试各种 XSS 有效负载,但一切似乎都正确地转义了。“Notes” ( /notes) 现在显示我的笔记:
1663032001_631fdac1e2b65db8403d5.png

单击它会导致/note/3并显示注释:
1663032002_631fdac28cb399007109c.png

我将尝试通过检查其他注释 ID(/note/1)。例如,点击“升级到VIP”的链接显示该选项当前不可用
1663032003_631fdac33a9d86124c97c.png

漏洞发现

JWT解密

尝试解密cookie。
1663032003_631fdac3e8e1bb90beb94.png

Flask cookie 看起来很像 JWT。我将尝试flask-unsign,一个用于解码、暴力破解和制作 Flask cookie 的工具,它可以工作:
1663032004_631fdac4a3ff8c241b28d.png

目录爆破

没有发现啥可以利用的地方,就继续看cookie。
image.png

Flask Unsign解密

使用flask-unsign解密

flask-unsign --decode--cookie'.eJwlx0EKgCAQBdCrDH_torU3iZCQHC0wBUcpEO-e0OrxOnYfrZws0FsH1QmkHQeLQGHNjWxhSvmhmENgR1eCGUbh7z6ra2
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值