信息收集发现目标资产,是致远OA的CMS,版本号是A8-V5
找到该系统有个帆软组件 ReportServer 目录遍历漏洞,还真的可以
然后遍历到了有个fff.jsp。访问一下有点像哥斯拉的webshell,刚好我同事有编辑过这个,很眼熟,直接webshell弱口令pass/key123这种,直接就踩上来了。
连接上webshell
搭建内网隧道,然后内网漫游
所以建议上马时改下弱口令。。。
所以建议上马时改下弱口令。。。
所以建议上马时改下弱口令。。。
所以建议上马时改下弱口令。。。
所以建议上马时改下弱口令。。。
所以建议上马时改下弱口令。。。
所以建议上马时改下弱口令。。。
原文始发于微信公众号(暗魂攻防实验室):记一次攻防演练踩着别人的webshell漫游内网
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论