由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
目标:
1.1.1.1
http://jmc.com
对靶标进行一系列操作,最后无果。
对ip进行信息收集。
发现其余的端口。
http://jmc.com:10000
通过网页发现是.net的网站。
感觉有戏进行一顿操作
图文无关,随便找的。
也没有搞下来。查看网页源代码。发现了技术支持的公司。
对供应商进行信息收集。
发现url:
http://aaa.com
进行目录扫描/
发现存在
http://aaa.com/admin/index登录口
存在弱口令
admin admin
后台存在文件上传漏洞.
这里是前端校验,
上传jpg改成jsp即可。
右键查看url即可。
POST /upload.ashx
host:xxxxx
content-length:555
connection:Keep-Alive
cache-control:no-cache
Content-Disposition: form-data;filename="1.jsp"
aaa
查看tasklist发现存在360.
进行绕过添加用户。
成功添加用户。
远程连接之后,
发现一个jmc的目录。
对应靶标的jmc目录
http://jmc.com:10000/jmc
找到相应的源码
通过审计发现一个文件上传漏洞。
上传有一定的防护。利用分段传输上传文件。
成功上传webshell
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
加入安全交流群
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读