[红蓝对抗]-从供应商到靶标
2023-6-8 11:21:28 Author: 白帽兔(查看原文) 阅读量:21 收藏

前言

越来越难~~下面文章纯属乱造。

有雷同纯属巧合。

不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。

1

目标:

1.1.1.1

http://jmc.com

对靶标进行一系列操作,最后无果。

对ip进行信息收集。

发现其余的端口。

http://jmc.com:10000

通过网页发现是.net的网站。

感觉有戏进行一顿操作

图文无关,随便找的。

也没有搞下来。查看网页源代码。发现了技术支持的公司。

对供应商进行信息收集。

发现url:

http://aaa.com

进行目录扫描/

发现存在

http://aaa.com/admin/index登录口

存在弱口令

admin admin

后台存在文件上传漏洞.

这里是前端校验,

上传jpg改成jsp即可。

右键查看url即可。

POST /upload.ashx

host:xxxxx

content-length:555

connection:Keep-Alive

cache-control:no-cache

Content-Disposition: form-data;filename="1.jsp"

aaa

查看tasklist发现存在360.

进行绕过添加用户。

成功添加用户。

远程连接之后,

发现一个jmc的目录。

对应靶标的jmc目录

http://jmc.com:10000/jmc

找到相应的源码

通过审计发现一个文件上传漏洞。

上传有一定的防护。利用分段传输上传文件。

成功上传webshell

知识星球

知识星球:安全资源圈

星球福利:

立志做xdm的白嫖基地

星球包含:

1.最新0/1/nday漏洞分享

2.最新工具分享

3.各类实用文章

4.cnvd证书获取途径

5.各类poc/exp

6.内部福利活动,包含众测项目等

.....

立志做圈子内的白嫖基地


免责声明

本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!


文章来源: http://mp.weixin.qq.com/s?__biz=MzA4NzUzNzgyMw==&mid=2247485857&idx=1&sn=e31fc67c1631d23f19ef4b2d30bd3ec7&chksm=9036a851a7412147e4382be7595ec235de1ad973d867e8d15617cac4b24c8e7077ed2957f2ef#rd
如有侵权请联系:admin#unsafe.sh