记一次5000万资产的渗透测试

admin 2024年12月20日15:57:32评论29 views字数 817阅读2分43秒阅读模式

免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

文章作者:先知社区(1674701160110592)

文章来源:https://xz.aliyun.com/t/16827

1

资产收集

记一次5000万资产的渗透测试
这里我是根据图标去搜集的,然后也可以根据域名等其他信息去收集
记一次5000万资产的渗透测试
我拿了某个域名去进行扫描,然后有这几个路由是可以访问的,先看/admin

2

弱口令

访问/admin路由

账号:admin
密码:123
登陆成功
记一次5000万资产的渗透测试

3

命令执行

想要修改文件但是都是报500
发现在发布新闻上面有个文件上传点
记一次5000万资产的渗透测试
于是我先上传png进行测试,发现可以上传,然后又上传jsp,发现并没有过滤,可以直接传
记一次5000万资产的渗透测试
上传成功,但是具体的路径在哪找呢?
在首页某张图片前面解析一个img
记一次5000万资产的渗透测试
拼接刚刚的路径
记一次5000万资产的渗透测试
解析成功了,上传一句话木马命令执行成功
记一次5000万资产的渗透测试
记一次5000万资产的渗透测试

4

内网渗透

上传了一个fscan去扫描
记一次5000万资产的渗透测试
发现扫描不出来什么,就是多了另外一个站,但是其实也是在我们开始资产收集的那个资产范围内
检索目录发现8080端口部署了一个web管理服务,就是上面能getshell的,还有另外一个web服务在8900,我们把两个源码都下载下来
查看jdbc配置文件,可以找到数据库密码
记一次5000万资产的渗透测试
连接成功
记一次5000万资产的渗透测试
然后在对应的web服务的mysql中找到了对应的管理员密码和账号
记一次5000万资产的渗透测试
md5解密一下发现是弱口令
记一次5000万资产的渗透测试
发现他的权限是这样的,找一个管理员的登陆
登陆成功
记一次5000万资产的渗透测试
记一次5000万资产的渗透测试
到这里我们就已经拿到两个web服务的后台了
然后又是一个文件上传直接getshell了
记一次5000万资产的渗透测试
命令执行
记一次5000万资产的渗透测试

5

总结

getshell之后查了一下这家公司,刚好5000万资产,但是不是通用。

记一次5000万资产的渗透测试
后面就是可以进行内网的渗透利用了,但是点到为止,事后也是将所有后门木马删掉,也是通过这次记录,能给新手一点渗透的灵感吧

6

原文始发于微信公众号(李白你好):记一次5000万资产的渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月20日15:57:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次5000万资产的渗透测试http://cn-sec.com/archives/3532811.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息