越来越难~~下面文章纯属乱造。
有雷同纯属巧合。
不是星标不推送文章了。
师傅也不想吧~
快把极梦C设置成星标吧。
目标:
1.1.1.1
http://jmc.com
对靶标进行一系列操作,最后无果。
对ip进行信息收集。
发现其余的端口。
http://jmc.com:10000
通过网页发现是.net的网站。
感觉有戏进行一顿操作
图文无关,随便找的。
也没有搞下来。查看网页源代码。发现了技术支持的公司。
对供应商进行信息收集。
发现url:
http://aaa.com
进行目录扫描/
发现存在
http://aaa.com/admin/index登录口
存在弱口令
admin admin
后台存在文件上传漏洞.
这里是前端校验,
上传jpg改成jsp即可。
右键查看url即可。
POST /upload.ashx
host:xxxxx
content-length:555
connection:Keep-Alive
cache-control:no-cache
Content-Disposition: form-data;filename="1.jsp"
aaa
查看tasklist发现存在360.
进行绕过添加用户。
成功添加用户。
远程连接之后,
发现一个jmc的目录。
对应靶标的jmc目录
http://jmc.com:10000/jmc
找到相应的源码
通过审计发现一个文件上传漏洞。
上传有一定的防护。利用分段传输上传文件。
成功上传webshell
文章来源:GitHub
下载地址:公众号回复“20230608”获取项目地址
AWVS 已经更新至15.6 版本,后台获取