文章预览
作者: u21h2 原文地址:https://xz.aliyun.com/t/11524 依旧是某省HVV红队的经历。 过程中只用到很简单的方法,所以加了个标题“有手就行”。 这家企业在内网犯了几乎所有能犯的错误,打起来也比较顺利,只不过当时被管理员发现了,争分夺秒的过程也比较有趣哈哈。 文中内容已做脱敏处理,渗透过程已获得授权, 相关漏洞也已经修复。 所介绍方法请勿用于非法用途! 先摸一下这个公司的资产,就用example.com代替域名好了。 发现技术栈比较新,大部分都是前后端分离的,后端的接口有一个统一的网关,梳理下。 列举部分: 前端:https://op.example.com/login 手机或账号登录 可找回密码 没找到 接口:https://webapi.example.com:20860/gateway-dev/usercenter/ 前端:http://chm.example.com/login 接口:http://webapi.example.com:20860/chm/ 前端:https://oa.example.com/auth/login 爆不出来 接口:http://api.exa
………………………………