[红蓝对抗]-从供应商到靶标
2023-6-8 10:41:48 Author: WIN哥学安全(查看原文) 阅读量:19 收藏

前言

越来越难~~下面文章纯属乱造。

有雷同纯属巧合。

不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。

1

目标:

1.1.1.1

http://jmc.com

对靶标进行一系列操作,最后无果。

对ip进行信息收集。

发现其余的端口。

http://jmc.com:10000

通过网页发现是.net的网站。

感觉有戏进行一顿操作

图文无关,随便找的。

也没有搞下来。查看网页源代码。发现了技术支持的公司。

对供应商进行信息收集。

发现url:

http://aaa.com

进行目录扫描/

发现存在

http://aaa.com/admin/index登录口

存在弱口令

admin admin

后台存在文件上传漏洞.

这里是前端校验,

上传jpg改成jsp即可。

右键查看url即可。

POST /upload.ashx

host:xxxxx

content-length:555

connection:Keep-Alive

cache-control:no-cache

Content-Disposition: form-data;filename="1.jsp"

aaa

查看tasklist发现存在360.

进行绕过添加用户。

成功添加用户。

远程连接之后,

发现一个jmc的目录。

对应靶标的jmc目录

http://jmc.com:10000/jmc

找到相应的源码

通过审计发现一个文件上传漏洞。

上传有一定的防护。利用分段传输上传文件。

成功上传webshell

Tips:

文章来源:GitHub

下载地址:公众号回复“20230608”获取项目地址

AWVS 已经更新至15.6 版本,后台获取

往期精彩

工具获取回复“burp”“awvs”“nessus”“ladon”"Forfity"等可以。

快速攻击全自动化工具JuD

Exp-Tools 1.1.3版本发布

GUI-tools渗透测试工具箱框架

阿波罗自动化攻击评估系统

 微软 Word RCE附PoC

Clash最新远程代码执行漏洞(附POC)

禅道系统权限绕过与命令执行漏洞(附POC)

【附EXP】CVE-2022-40684 & CVE-2022-22954

网络安全应急预案合集

师傅们求点赞,求支持!

文章来源: http://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247493242&idx=2&sn=b25b24243b57dc381decb32add675a89&chksm=c0c8478ef7bfce9808d914d4e7ce2ae2caf6812bfdc9f36564aa246941f7f7ba5c9eabced425#rd
如有侵权请联系:admin#unsafe.sh