现场黑客实战指南:探索如何在漏洞赏金猎人视角下进行深入思考与分析(第二部分)

现场黑客实战指南: 探索如何在漏洞赏金猎人视角下进行深入思考与分析(第二部分)

0. 参考YouTube大佬视频学习

现场黑客教程:如何像漏洞赏金猎人一样思考(第二部分)

1. 前集回顾

回顾第一部分发现的网站目录结构

网站主页点击 OUR MENU 我们的菜单页面,会出现一个类似点单的页面

2. Burp 分析 HTTP 历史记录

找到一个跟 /api 目录有关的链接,一般这种出现跟 api 相关的内容都是需要特殊留意的

复制出 URL 地址,浏览器简单访问,发现加载出一堆文件数据,通过 URL 参数判断它是一个 PHP 加载器

通过 Wappalyzer 插件可以知道网站操作系统是 Ubuntu 系统(Linux系统),通过前面的 Burp 响应包中也同样可以发现

修改参数 f= 在后面追加 ../../../../../../etc/passwd ,使用典型的路径遍历攻击

从响应的结构来看,并未生效

我们从之前的 robots.txt 文件中获得了 /admin/go 两个目录,直接访问目录会出现 404 Not Found,尝试通过链接加载文件的方式访问目录

通过响应结果我们可以发现是能够正常访问的

复制 URL 地址,使用浏览器访问显示 You are not allowed to view this page. 您无权查看此页面

通过抓取访问 https://bugbountytraining.com/fastfoodhackings/api/loader.php?f=/admin 链接的包,找到身份验证的链接

浏览器记得打开 Foxy Proxy 插件,避免错过关键包

Burp 攻击打开代理——拦截功能,并且浏览器点击回车

拦截到了第一包,点击放行

拦截到了需要进行身份验证的 https://bugbountytraining.com/fastfoodhackings/api/admin.php?adToken= 链接,你可以尝试在 adToken 参数后面接上一些随机字符(例如:123456)进行放包,结果并没有什么不同,我们现在需要获得一个 token 就可以访问后台了

3. 安装 Burp 扩展插件

JS Miner:主要用于辅助渗透测试和安全分析,特别是在处理JavaScript相关的安全问题时

扩展插件安装好后记得启用

安装成功后 JW Miner 会自动找寻网页中的一些问题,可以尝试主动扫描主机

你也可以手动来启用 JS Mine 扩展插件

发现一个 adToken 参数的值

找到出现问题的 JS 文件

从响应结果里面可以查看到完整的 adTokenc0f22cf8-96ea-4fbb-8805-ee4246095031

🆗,现在我们拿到了 Token,Burp 拦截访问 https://bugbountytraining.com/fastfoodhackings/api/loader.php?f=/admin 替换后续链接中

https://bugbountytraining.com/fastfoodhackings/api/admin.php?adToken=adToken

即使我们有 Token 发现网页还是没有任何变化(很奇怪)

将包发给重放器,再次尝试

修改 adToken 参数,再次尝试发送

🆗,现在我们就可以看到响应结果不一样的页面了,拦截出现了问题

4. 通过特殊参数找文件

过滤存在 f= 参数的文件

发现一个 reviews.php 文件

又找到一个隐藏文件 /generate-credentials

Oh God!通过访问 https://bugbountytraining.com/fastfoodhackings/api/loader.php?f=/generate-credentials 得到了一个测试账户 {"username":"test-zseano","password":"SuP3RG0OdP@ssw0rd!"}

尝试使用测试账户登录网站

成功登录上

我们获得了成功登录后的 id 和 cookie

往上走可以看到我们登录的请求包

你可以使用 Cookie-Editor 记录保存网站 Cookie