看到一处登录后台,各种操作都尝试过无果,翻了一下js,看到一处文件上传接口泄露(没图了,已经整改了)
构造上传数据包,很nice,上传成功
直接连接webll,搭建隧道进行内网穿透
翻看配置文件,好东西
连接数据库,获取上万条数据
翻到后台登录账号和密码,发现密码是MD5+base64混合加密,进行解密
对其进行解密,得到admin/hxsd@2019binggo!登录成功
进行内网横向,先扫一下
SSH:172.24.X.X:22:admin admin123
oracle 命令执行
海康威视10台(不放那么多图了)
直接用脚本cve-2021-36260执行命令
nacos弱口令
nacos/nacos
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
分享本文到朋友圈,可以凭截图找老师领取
上千教程+工具+靶场账号哦
分享后扫码加我!
代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!
点赞+在看支持一下吧~感谢看官老爷~
你的点赞是我更新的动力
原文始发于微信公众号(掌控安全EDU):安全攻与防 | 记一次攻防演练
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论