安服仔有幸在国护前参加的一次地市级hw,简单记录一下几个漏洞过程。
开局登录页面,使用yakit批量对api接口fuzz,发现接口文档路径
通过获取到api接口路径,提取接口后使用yakit快速批量跑,找到一个可以查看用户密码的接口,并且还是未授权
但是admin密码解不出了,在接口枚举了其他用户的,最好发现root用户的密码,使用cmd5解出123456弱口令
但是使用root用户登录后台时,接口是正确获取到token了,但是并没有跳转到后台页面
好不容易有一个用户密码,居然登录不了,最后根据api接口命名规则,在github上找到该系统使用的源码,通过官方接口文档成功添加一个新的用户登录后台
虽然root用户登录不了,但是token是获取到,我们使用token添加一个管理员用户
使用dirsearch对扫描目录,发现存在.ds store
文件
使用https://github.com/Keramas/DS_Walk
还原目录结构,存在几个.py文件,将其下载下来发现了管理员账户密码和阿里云key
阿里云key 使用https://github.com/dark-kingA/cloudTools
工具利用,该工具功能还是强大的,可一键接管阿里云控制台,阿里云告警处理等。