安全攻与防 | 攻防演练

admin 2024年3月4日01:55:32评论9 views字数 391阅读1分18秒阅读模式

前言

看到一处登录后台,各种操作都尝试过无果,翻了一下js,看到一处文件上传接口泄露(没图了,已经整改了)

安全攻与防 | 攻防演练

构造上传数据包,很nice,上传成功

安全攻与防 | 攻防演练

直接连接webll,搭建隧道进行内网穿透安全攻与防 | 攻防演练

翻看配置文件,好东西

安全攻与防 | 攻防演练

连接数据库,获取上万条数据安全攻与防 | 攻防演练

翻到后台登录账号和密码,发现密码是MD5+base64混合加密,进行解密

安全攻与防 | 攻防演练

安全攻与防 | 攻防演练

对其进行解密,得到admin/hxsd@2019binggo!登录成功安全攻与防 | 攻防演练

进行内网横向,先扫一下

安全攻与防 | 攻防演练

SSH:172.24.X.X:22:admin admin123

安全攻与防 | 攻防演练

oracle 命令执行

安全攻与防 | 攻防演练

安全攻与防 | 攻防演练

安全攻与防 | 攻防演练

海康威视10台(不放那么多图了)
直接用脚本cve-2021-36260执行命令

安全攻与防 | 攻防演练

nacos弱口令
nacos/nacos

安全攻与防 | 攻防演练

.

原文始发于微信公众号(渗透安全团队):安全攻与防 | 攻防演练

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月4日01:55:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安全攻与防 | 攻防演练https://cn-sec.com/archives/2544214.html

发表评论

匿名网友 填写信息