越来越难~~下面文章纯属乱造。
有雷同纯属巧合。
不是星标不推送文章了。
师傅也不想吧~
快把极梦C设置成星标吧。
目标:
1.1.1.1
http://jmc.com
对靶标进行一系列操作,最后无果。
对ip进行信息收集。
发现其余的端口。
http://jmc.com:10000
通过网页发现是.net的网站。
感觉有戏进行一顿操作
图文无关,随便找的。
也没有搞下来。查看网页源代码。发现了技术支持的公司。
对供应商进行信息收集。
发现url:
http://aaa.com
进行目录扫描/
发现存在
http://aaa.com/admin/index登录口
存在弱口令
admin admin
后台存在文件上传漏洞.
这里是前端校验,
上传jpg改成jsp即可。
右键查看url即可。
POST /upload.ashx
host:xxxxx
content-length:555
connection:Keep-Alive
cache-control:no-cache
Content-Disposition: form-data;filename="1.jsp"
aaa
查看tasklist发现存在360.
进行绕过添加用户。
成功添加用户。
远程连接之后,
发现一个jmc的目录。
对应靶标的jmc目录
http://jmc.com:10000/jmc
找到相应的源码
通过审计发现一个文件上传漏洞。
上传有一定的防护。利用分段传输上传文件。
成功上传webshell
知识星球
知识星球:安全资源圈
星球福利:
立志做xdm的白嫖基地
星球包含:
1.最新0/1/nday漏洞分享
2.最新工具分享
3.各类实用文章
4.cnvd证书获取途径
5.各类poc/exp
6.内部福利活动,包含众测项目等
.....
立志做圈子内的白嫖基地
本公众号文章以技术分享学习为目的。
由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。
一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!