实战 | 弱口令到gethsell过程
2023-7-11 20:2:36 Author: 渗透安全团队(查看原文) 阅读量:66 收藏

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

1

目标:

1.1.1.1

http://jmc.com

对靶标进行一系列操作,最后无果。

对ip进行信息收集。

发现其余的端口。

http://jmc.com:10000

通过网页发现是.net的网站。

感觉有戏进行一顿操作

图文无关,随便找的。

也没有搞下来。查看网页源代码。发现了技术支持的公司。

对供应商进行信息收集。

发现url:

http://aaa.com

进行目录扫描/

发现存在

http://aaa.com/admin/index登录口

存在弱口令

admin admin

后台存在文件上传漏洞.

这里是前端校验,

上传jpg改成jsp即可。

右键查看url即可。

POST /upload.ashx

host:xxxxx

content-length:555

connection:Keep-Alive

cache-control:no-cache

Content-Disposition: form-data;filename="1.jsp"

aaa

查看tasklist发现存在360.

进行绕过添加用户。

成功添加用户。

远程连接之后,

发现一个jmc的目录。

对应靶标的jmc目录

http://jmc.com:10000/jmc

找到相应的源码

通过审计发现一个文件上传漏洞。

上传有一定的防护。利用分段传输上传文件。

成功上传webshell


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247507491&idx=2&sn=152fc1a54aae9164c3d488d1dc8a5699&chksm=c176238cf601aa9a101ee5c4fa7e64e64f16c107ea0b79a339879fcb45fc247db2697c672a90#rd
如有侵权请联系:admin#unsafe.sh