[红蓝对抗]--剑走偏锋拿下了所有**云

admin 2023年7月12日09:05:53评论24 views字数 1065阅读3分33秒阅读模式
前言

好久没有写文章了。

有些文章越来越难

下面文章纯属乱造。

有雷同纯属巧合。

1

某次hw中,给了一个官网。坐牢。

后来拿下,具体的攻击路径:

靶标-->C段-->上传getshell-->打穿

PS:时间过的有点久了,很多图片都没有了,主要记录一下过程

2

目标是一个官网:

http://jmc.com

信息收集:

是jspxcms的框架。

漏洞都是在后台的,没爆破出来。

尝试的过程:

看过之前红队考核的文章的都知道,当时研究过jspxcms框架。

发现过一个文件包含的漏洞。

只缺少一个文件上传的位置。

但是这里前台是没有这个登录和注册的。

[红蓝对抗]--剑走偏锋拿下了所有**云

这里本地起了一个jspxcms,去获取注册和登录的路径。

这里的注册路径是没有了,访问不到(当时忘了截图)。

登录的url虽然无法直接访问页面。但是可以本地抓包改ip成目标的可以进行爆破。

这里只爆破出几个用户名,密码跑了一夜一个都没有跑出来。

然后:放弃挣扎。另寻出路。

3

直接干官网无果~~放弃。

开始进行C段。

目标是zf,差不多应该都在一个云上。

通过不段的测试,终于发现了一个.net的网站。

看着很老,感觉有戏。

这里有两种途径进入后台。

1.替换绕过。

2.弱口令

这里两种都可以。

吃个饭的功夫,爆破出弱口令 zs/111

[红蓝对抗]--剑走偏锋拿下了所有**云

当前使用的google浏览器:

不停的翻找,找到了上传点。但是他无法正常上传。

后面利用IE浏览器,成功点出该功能点。

进行文件上传。

简单的绕过:

1.filename='1.asp';filename='1.jpg'

2.图片马子即可:

GIF89a+

webshell

[红蓝对抗]--剑走偏锋拿下了所有**云

4

进了内网,差不多就结束了。不过这里进行内网扫描的时候。

发现了一些运维相关的东西。导致整个zw云都可以打下来。

这里通过fscan进行内网扫描的时候,ftp发现了一台存在运维相关的东西.

不过ftp直接无法访问,不知道为啥。

利用ssh登录才可以。

[红蓝对抗]--剑走偏锋拿下了所有**云

重码保命。

就是一些运维账号,ip地址分布。日常操作。反正应有尽有。

好玩的事,这里的账号都加密了~~~

[红蓝对抗]--剑走偏锋拿下了所有**云

然后查看xlsx如何爆破

1.找到了Accent Excel Password Recovery 工具。

进行爆破。爆破了一夜。

第二天起来,提示了几个字(请购买后查看~~~),骗局(根本没爆破出来)

2.利用强大的某二手交易市场某鱼。(无果)。

3.最后大佬利用了俺之前写的字典生成器,定向生成了密码。然后爆破出来了~~yyds

字典生成器地址:

https://github.com/G0mini/spark

[红蓝对抗]--剑走偏锋拿下了所有**云

最后

完美。随便测试几个。

[红蓝对抗]--剑走偏锋拿下了所有**云

[红蓝对抗]--剑走偏锋拿下了所有**云

[红蓝对抗]--剑走偏锋拿下了所有**云

原文始发于微信公众号(极梦C):[红蓝对抗]--剑走偏锋拿下了所有**云

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月12日09:05:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [红蓝对抗]--剑走偏锋拿下了所有**云https://cn-sec.com/archives/1869540.html

发表评论

匿名网友 填写信息