[红蓝对抗]-从供应商到靶标

新闻资讯   2023-06-07 15:05   82   0  
前言

越来越难~~下面文章纯属乱造。

有雷同纯属巧合。


不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。



1


目标:

1.1.1.1

http://jmc.com

对靶标进行一系列操作,最后无果。

对ip进行信息收集。

发现其余的端口。

http://jmc.com:10000


通过网页发现是.net的网站。

感觉有戏进行一顿操作

图文无关,随便找的。



也没有搞下来。查看网页源代码。发现了技术支持的公司。


对供应商进行信息收集。

发现url:

http://aaa.com

进行目录扫描/

发现存在

http://aaa.com/admin/index登录口

存在弱口令

admin admin

后台存在文件上传漏洞.


这里是前端校验,

上传jpg改成jsp即可。

右键查看url即可。


POST /upload.ashx

host:xxxxx

content-length:555

connection:Keep-Alive

cache-control:no-cache


Content-Disposition: form-data;filename="1.jsp"


aaa


查看tasklist发现存在360.

进行绕过添加用户。


成功添加用户。


远程连接之后,

发现一个jmc的目录。

对应靶标的jmc目录

http://jmc.com:10000/jmc

找到相应的源码


通过审计发现一个文件上传漏洞。


上传有一定的防护。利用分段传输上传文件。


成功上传webshell









星球内容

正式运营星球:

1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。
2.自研/二开等工具/平台的分享。
3.漏洞分析/资料共享等。




























关于文章/Tools获取方式:请关注交流群或者知识星球。











关于交流群:因为某些原因,更改一下交流群的获取方式:

1.请点击联系我们->联系官方->客服小助手添加二维码拉群 。  







关于知识星球的获取方式:

1.后台回复发送 "知识星球",即可获取知识星球二维码。

2如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。  

3.为了提高质量,推出"免费名人堂"名额,后台回复发送 "知识星球"了解详情。








免责声明


        


本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!






文章引用微信公众号"极梦C",如有侵权,请联系管理员删除!

博客评论
还没有人评论,赶紧抢个沙发~
发表评论
说明:请文明发言,共建和谐网络,您的个人信息不会被公开显示。