攻防|记一次5KW资产的渗透测试
【摘要】 原文首发在:先知社区https://xz.aliyun.com/t/168271、资产收集这里我是根据图标去搜集的,然后也可以根据域名等其他信息去收集我拿了某个域名去进行扫描,然后有这几个路由是可以访问的,先看/admin2、弱口令访问/admin路由账号:admin密码:123登陆成功3、命令执行想要修改文件但是都是报500发现在发布新闻上面有个文件上传点于是我先上传png进行测试,发现可...
原文首发在:先知社区
https://xz.aliyun.com/t/16827
1、资产收集
这里我是根据图标去搜集的,然后也可以根据域名等其他信息去收集
我拿了某个域名去进行扫描,然后有这几个路由是可以访问的,先看/admin
2、弱口令
访问/admin路由
账号:admin
密码:123
登陆成功
3、命令执行
想要修改文件但是都是报500
发现在发布新闻上面有个文件上传点
于是我先上传png进行测试,发现可以上传,然后又上传jsp,发现并没有过滤,可以直接传
上传成功,但是具体的路径在哪找呢?
在首页某张图片前面解析一个img
拼接刚刚的路径
解析成功了,上传一句话木马命令执行成功
4、内网渗透
上传了一个fscan去扫描
发现扫描不出来什么,就是多了另外一个站,但是其实也是在我们开始资产收集的那个资产范围内
检索目录发现8080端口部署了一个web管理服务,就是上面能getshell的,还有另外一个web服务在8900,我们把两个源码都下载下来
查看jdbc配置文件,可以找到数据库密码
连接成功
然后在对应的web服务的mysql中找到了对应的管理员密码和账号
md5解密一下发现是弱口令
发现他的权限是这样的,找一个管理员的登陆
登陆成功
到这里我们就已经拿到两个web服务的后台了
然后又是一个文件上传直接getshell了
命令执行
5、总结
getshell之后查了一下这家公司,刚好5000万资产,但是不是通用。
后面就是可以进行内网的渗透利用了,但是点到为止,事后也是将所有后门木马删掉,也是通过这次记录,能给新手一点渗透的灵感吧。
【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)