越来越难~~下面文章纯属乱造。
有雷同纯属巧合。
不是星标不推送文章了。
师傅也不想吧~
快把极梦C设置成星标吧。
目标:
1.1.1.1
http://jmc.com
对靶标进行一系列操作,最后无果。
对ip进行信息收集。
发现其余的端口。
http://jmc.com:10000
通过网页发现是.net的网站。
感觉有戏进行一顿操作
图文无关,随便找的。
也没有搞下来。查看网页源代码。发现了技术支持的公司。
对供应商进行信息收集。
发现url:
http://aaa.com
进行目录扫描/
发现存在
http://aaa.com/admin/index登录口
存在弱口令
admin admin
后台存在文件上传漏洞.
这里是前端校验,
上传jpg改成jsp即可。
右键查看url即可。
POST /upload.ashx
host:xxxxx
content-length:555
connection:Keep-Alive
cache-control:no-cache
Content-Disposition: form-data;filename="1.jsp"
aaa
查看tasklist发现存在360.
进行绕过添加用户。
成功添加用户。
远程连接之后,
发现一个jmc的目录。
对应靶标的jmc目录
http://jmc.com:10000/jmc
找到相应的源码
通过审计发现一个文件上传漏洞。
上传有一定的防护。利用分段传输上传文件。
成功上传webshell
正式运营星球:
1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。
2.自研/二开等工具/平台的分享。
3.漏洞分析/资料共享等。
关于文章/Tools获取方式:请关注交流群或者知识星球。
关于交流群:因为某些原因,更改一下交流群的获取方式:
1.请点击联系我们->联系官方->客服小助手添加二维码拉群 。
关于知识星球的获取方式:
1.后台回复发送 "知识星球",即可获取知识星球二维码。
2如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。
3.为了提高质量,推出"免费名人堂"名额,后台回复发送 "知识星球"了解详情。
本公众号文章以技术分享学习为目的。
由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。
一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
文章引用微信公众号"极梦C",如有侵权,请联系管理员删除!