[实战渗透]女神考研上岸了(实战渗透)
关注本公众号,长期推送漏洞文章
免责声明:请勿利用文章内的相关
技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
故事的开始
下文开始,码的很厚,漏洞已提交,尚未修复。
对着fofa看一遍,没啥好注意的,没有看到常用的框架
找到dev环境sql
登录后台测试
这时候直接把女神的密码改掉(毕竟小丑不配拥有密码)
找点有意思的东西
微信企业号:
所以我们采用另一个思路,如果是教育服务器的话,那么应该会有一段网段是自有的ip,我们使用fscan进行快速扫描。
得到的另一个比较有意思的资产,一个tomcat页面,下面进行一波弱口令测试。
点击manager app进行抓包
方法:
{{base64enc({{x(tomcat_user)}}:{{x(tomcat_pass)}})}}
{{x(tomcat_user)}}:{{x(tomcat_pass)}})这是两个字典表示字典1:字典2
然后讲这个两个拼接的数据base64编码,这也是我从burp该用yakit的原因,有时候真的很舒服。
下面就是基操,上传war包,拿到shell。
war包制作
将a.jsp包压缩为a.zip,再将a.zip改名为a.war
最后在tomcat上部署war包,当问url/a/a.jsp即可
最后:
删日志,跑路。
渗透结束,小李的“爱情”也结束了。
关注公众号“知攻善防实验室”等后续小李坎坷的爱情之路。
后台回复“交流群”获取技术交流群链接。