攻防|记一次5KW资产的渗透测试

举报
亿人安全 发表于 2024/12/31 23:22:34 2024/12/31
【摘要】 原文首发在:先知社区https://xz.aliyun.com/t/168271、资产收集这里我是根据图标去搜集的,然后也可以根据域名等其他信息去收集我拿了某个域名去进行扫描,然后有这几个路由是可以访问的,先看/admin2、弱口令访问/admin路由账号:admin密码:123登陆成功3、命令执行想要修改文件但是都是报500发现在发布新闻上面有个文件上传点于是我先上传png进行测试,发现可...

原文首发在:先知社区

https://xz.aliyun.com/t/16827

1、资产收集

图片

这里我是根据图标去搜集的,然后也可以根据域名等其他信息去收集

图片

我拿了某个域名去进行扫描,然后有这几个路由是可以访问的,先看/admin

2、弱口令

访问/admin路由

账号:admin

密码:123

登陆成功

图片

3、命令执行

想要修改文件但是都是报500

发现在发布新闻上面有个文件上传点

图片

于是我先上传png进行测试,发现可以上传,然后又上传jsp,发现并没有过滤,可以直接传

图片

上传成功,但是具体的路径在哪找呢?

在首页某张图片前面解析一个img

图片

拼接刚刚的路径

图片

解析成功了,上传一句话木马命令执行成功

图片

图片

4、内网渗透

上传了一个fscan去扫描

图片

发现扫描不出来什么,就是多了另外一个站,但是其实也是在我们开始资产收集的那个资产范围内

检索目录发现8080端口部署了一个web管理服务,就是上面能getshell的,还有另外一个web服务在8900,我们把两个源码都下载下来

查看jdbc配置文件,可以找到数据库密码

图片

连接成功

图片

然后在对应的web服务的mysql中找到了对应的管理员密码和账号

图片
md5解密一下发现是弱口令

图片

发现他的权限是这样的,找一个管理员的登陆

登陆成功

图片

图片

到这里我们就已经拿到两个web服务的后台了

然后又是一个文件上传直接getshell了

图片
命令执行

图片

5、总结

getshell之后查了一下这家公司,刚好5000万资产,但是不是通用。

图片

后面就是可以进行内网的渗透利用了,但是点到为止,事后也是将所有后门木马删掉,也是通过这次记录,能给新手一点渗透的灵感吧。

【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。