[红蓝对抗]-从供应商到靶标

admin 2023年6月9日11:44:27评论38 views字数 843阅读2分48秒阅读模式
前言

越来越难~~下面文章纯属乱造。

有雷同纯属巧合。

1

目标:

1.1.1.1

http://jmc.com

对靶标进行一系列操作,最后无果。

对ip进行信息收集。

发现其余的端口。

http://jmc.com:10000

[红蓝对抗]-从供应商到靶标

通过网页发现是.net的网站。

感觉有戏进行一顿操作

图文无关,随便找的。

[红蓝对抗]-从供应商到靶标

也没有搞下来。查看网页源代码。发现了技术支持的公司。

[红蓝对抗]-从供应商到靶标

对供应商进行信息收集。

发现url:

http://aaa.com

进行目录扫描/

发现存在

http://aaa.com/admin/index登录口

存在弱口令

admin admin

后台存在文件上传漏洞.

[红蓝对抗]-从供应商到靶标

这里是前端校验,

上传jpg改成jsp即可。

右键查看url即可。

POST /upload.ashx

host:xxxxx

content-length:555

connection:Keep-Alive

cache-control:no-cache

Content-Disposition: form-data;filename="1.jsp"

aaa

[红蓝对抗]-从供应商到靶标

查看tasklist发现存在360.

进行绕过添加用户。

[红蓝对抗]-从供应商到靶标

成功添加用户。

[红蓝对抗]-从供应商到靶标

远程连接之后,

发现一个jmc的目录。

对应靶标的jmc目录

http://jmc.com:10000/jmc

找到相应的源码

[红蓝对抗]-从供应商到靶标

通过审计发现一个文件上传漏洞。

[红蓝对抗]-从供应商到靶标

上传有一定的防护。利用分段传输上传文件。

[红蓝对抗]-从供应商到靶标

成功上传webshell

[红蓝对抗]-从供应商到靶标

知识星球
[红蓝对抗]-从供应商到靶标

知识星球:安全资源圈
星球福利:
立志做xdm的白嫖基地
星球包含:
1.最新0/1/nday漏洞分享
2.最新工具分享
3.各类实用文章
4.cnvd证书获取途径
5.各类poc/exp
6.内部福利活动,包含众测项目等
.....
立志做圈子内的白嫖基地

[红蓝对抗]-从供应商到靶标

[红蓝对抗]-从供应商到靶标

免责声明

本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

原文始发于微信公众号(白帽兔):[红蓝对抗]-从供应商到靶标

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月9日11:44:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [红蓝对抗]-从供应商到靶标http://cn-sec.com/archives/1788007.html

发表评论

匿名网友 填写信息