某活动Get System小记

admin 2023年12月28日23:27:14评论38 views字数 624阅读2分4秒阅读模式


免责声明

本公众号仅用于技术交流与学习,利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号只是知识的搬运工,取之于民用之于民。
如果大家不想错过文章推送的话,可以将公众号设为星标☆

# 目录

  • PHP Study Nginx解析漏洞

  • 用户名枚举漏洞

  • 弱口令

  • Getshell

信息收集阶段通过Fofa找到了一个OA系统,指纹识别了一下发现是信呼OA。查看IP发现在野生云上。

PHP Study Nginx解析漏洞

以前没见过这个OA系统,简单手测了下发现没有WAF,那还等什么,直接上nucleiXray,只检测phpstudy-nginx解析漏洞验证了一下,漏洞确实存在。

用户名枚举漏洞

但是试了下信呼OA历史漏洞没一个能成功,好像都修复了。简单尝试登录逻辑发现存在用户名枚举漏洞:

某活动Get System小记

弱口令

随手输入zhangwei/123456发现提示:“登录错误太频繁,请稍后在试”,准备再试几个用户名密码后直接用中文姓名拼音做用户名,常见弱口令做密码进行暴力破解。结果输入mali/123456直接登录成功了,惊喜。

Getshell

既然有解析漏洞,那思路就很清晰了,直接上传图片马就好了,在头像上传处上传GIF图片马:

某活动Get System小记

某活动Get System小记

使用冰蝎利用解析漏洞连接木马:

某活动Get System小记

NT AUTHORITYSYSTEM权限到手:

某活动Get System小记

fscan扫描一下发现B段其他资产,但不是目标,那就到此结束啦。

某活动Get System小记

原文始发于微信公众号(Hack All Sec):某活动Get System小记

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月28日23:27:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某活动Get System小记http://cn-sec.com/archives/2345201.html

发表评论

匿名网友 填写信息