之前无意间发现的一个漏洞
今日份主角大概长这样,一通弱口令之后无果,点登陆之后看到有找回密码
本来想先试试admin看他回显如何,然后就
What?啥玩意?我验证问题都还没打呢,就直接重置了?并且右上角已经是"管理员"了?
前台登上,那来找找后台,发现后台也成功登陆
在后台翻了良久找到一处任意文件上传,可算是Getshell了
Shell了之后来提权,cmd正常执行,不过权限较低,aspx先试试Mssql,找到数据库连接串
User ID=SPM;Password=*****"
这里提一下,因为之前拿的这个很多系统spm用户与sa密码相同,然后这次。
可以,我不信提不下你,又是一通操作。
拿下之后利用LCX进行转发进而登录服务器
顺便查看内网存活主机
for /l %i in (1,1,255) do @ ping 192.168.0.%i -w 1 -n 1 | find /i "ttl="
本身自己搞的对内网兴趣不大,想着读读密码批量爆破试试得了,结果管理员上次登录已经是2016年了我丢
后来Mssql批量扫了一下,出来两台拿下一台,好像还是管理工资的
到这之后就没再往下去了。
本文始发于微信公众号(T00ls):记一次从逻辑漏洞到内网一日游
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论