信息收集
目标 xx.xx.xx.xx
第一步肯定是收集信息
先看下端口开放信息
7001/http 8080/http 9001/http 9090/websm
结果就7001可以打开
话说Weblogic 这两年漏洞真不少
getshell
首先测试一波弱口令 无果。。。。。。。
祭出神器测试一下反序列化漏洞
这下稳了,顺着cve编号去拿shell
cve-2019-2725
成功搞下shell
http://xx.xx.xx.xx./webshell.jsp?pwd=111&cmd=whoami
进内网
先看下能不能出网,很遗憾不能
能执行命令了就先上个冰蝎马,方便管理
扫一下本网段还有哪些ip
还真是个大家伙内网100多台机器
找到网站路径 上传代理脚本
/scpappbin/oracle/Middleware/user_projects/domains/ws_test/servers/AdminServer/tmp/_WL_internal/uddiexplorer/5f6ebw/war/
先扫描一下永恒之蓝吧 毕竟是内网大杀器
卧槽 一个都没有扫描出来(其实内网还有不少是win的机器)
一时间竟然没有了思路
先扫描一下开80的机器 看看能不能通过web再搞几台机器
待续
打开怎么会直接显示出源码??
难道是代理的问题?
时间有限,先暂时告一段落,回头再搞他
BY:先知论坛
相关推荐: 浅析SSRF在CTF中的各种实现方式 - ophxc轩
关于ssrf ssrf在ctf中出现的次数有很多,利用的方式也是多种多样,包括不同的利用手法,绕过,协议的使用。 关于redis 在vps上开启我的redis服务,关于redis存在着一些小的漏洞,例如未授权,有些时候还没有设置auth,在ssrf中redis…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论