记一次渗透测试
2020-01-15 11:15:09 Author: mp.weixin.qq.com(查看原文) 阅读量:87 收藏

朋友给了个站,点开一看就是登录页面


我们先爆破一手弱口令, what尽然是ASSIC的加密方式,算了算了。


还是手动测试几个账户吧,admin  11111成功登陆后台


进去一顿梭哈,没发现逻辑漏洞、sql注入等,正当我心灰意冷时,突然发现公告处有个操作手册,肯定有个编辑器,找啊找,找到编辑器发现是ewbeditor。
尝试通过编辑器上传一句话木马,发现白名单限制。无法上传一句话木马


在我的记忆当中他是有一个web后台的,寻找一波后台,猜测绝对路径,在组合一下成功获得后台地址


尝试默认用户名密码   admin、admin,登陆成功大多数的ewbeditor后台都可以getshell


样式管理-设置样式-图片类型把jsp的类型加进去-预览样式
直接上传jsp的一句话木马,成功getshell。


权限是system


通过对他数据库密码分析和尝试,测试出administrator的密码为XXXXX
尝试远程桌面连接,发现系统做了安全策略,登录成功后自动注销,无法连接远程,算了算了


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5MDkwNjA2Nw==&mid=2650374760&idx=1&sn=f678a74a515ebf3c9730e06830a7b5cf&chksm=beb081d489c708c28f2672e73e83a418d823319e53c658207c747b2b14e6b0c067d7932eee73#rd
如有侵权请联系:admin#unsafe.sh