记一次攻防演练踩着别人的webshell漫游内网

admin 2023年9月10日23:42:43评论36 views字数 478阅读1分35秒阅读模式
点击蓝字
记一次攻防演练踩着别人的webshell漫游内网
关注我们

记一次攻防演练踩着别人的webshell漫游内网



记一次攻防演练踩着别人的webshell漫游内网

记一次攻防演练踩着别人的webshell漫游内网
微信搜一搜
记一次攻防演练踩着别人的webshell漫游内网
暗魂攻防实验室

信息收集发现目标资产,是致远OA的CMS,版本号是A8-V5

记一次攻防演练踩着别人的webshell漫游内网

找到该系统有个帆软组件 ReportServer 目录遍历漏洞,还真的可以

记一次攻防演练踩着别人的webshell漫游内网

然后遍历到了有个fff.jsp。访问一下有点像哥斯拉的webshell,刚好我同事有编辑过这个,很眼熟,直接webshell弱口令pass/key123这种,直接就踩上来了。

记一次攻防演练踩着别人的webshell漫游内网

连接上webshell

记一次攻防演练踩着别人的webshell漫游内网

搭建内网隧道,然后内网漫游


所以建议上马时改下弱口令。。。

所以建议上马时改下弱口令。

所以建议上马时改下弱口令。

所以建议上马时改下弱口令。

所以建议上马时改下弱口令。

所以建议上马时改下弱口令。

所以建议上马时改下弱口令。




记一次攻防演练踩着别人的webshell漫游内网
联系微信客服
扫码联系
暗魂攻防实验室


记一次攻防演练踩着别人的webshell漫游内网


记一次攻防演练踩着别人的webshell漫游内网

记一次攻防演练踩着别人的webshell漫游内网

【渗透测试】Vulnhub靶场之Jangow01

【漏洞复现】WPSSRC-2023-0701 WPS office 命令执行漏洞复现

2023攻防演练重点关注漏洞

【漏洞复现】360路由器P1未授权访问漏洞复现

记一次攻防演练踩着别人的webshell漫游内网
记一次攻防演练踩着别人的webshell漫游内网
微信搜一搜
记一次攻防演练踩着别人的webshell漫游内网
暗魂攻防实验室


原文始发于微信公众号(暗魂攻防实验室):记一次攻防演练踩着别人的webshell漫游内网

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月10日23:42:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次攻防演练踩着别人的webshell漫游内网http://cn-sec.com/archives/2022982.html

发表评论

匿名网友 填写信息