[实战渗透]女神考研上岸了(实战渗透)
重视本大众号,长时刻推送缝隙文章
免责声明:请勿使用文章内的有关技能从事不合法查验,因为传达、使用此文所供给的信息或许东西而构成的任何直接或许直接的成果及丢掉,均由运用者自己担任,所发生的悉数不良成果与文章作者无关。该文章仅供学惯用处运用!!!
故事的初步
下文初步,码的很厚,缝隙已提交,没有批改。
对着fofa看一遍,没啥好留心的,没有看到常用的规划
找到dev环境sql
登录后台查验
这时分直接把女神的密码改掉(究竟小丑不配具有密码)
找点有意思的东西
微信公司号:
所以咱们选用另一个思路,假定是教育效能器的话,那么大约会有一段网段是自有的ip,咱们运用fscan进行快速扫描。
默许密码无果后扔掉,持续寻找脆弱资产。
得到的另一个比照有意思的资产,一个tomcat页面,下面进行一波弱口令查验。
点击manager app进行抓包
办法:
{{base64enc({{x(tomcat_user)}}:{{x(tomcat_pass)}})}}
{{x(tomcat_user)}}:{{x(tomcat_pass)}})这是两个字典标明字典1:字典2
然后讲这个两个拼接的数据base64编码,这也是我从burp该用yakit的缘由,有时分真的很舒畅。
下面就是基操,上载war包,拿到shell。
war包制造
将a.jsp包紧缩为a.zip,再将a.zip改名为a.war
最终在tomcat上安设war包,当问url/a/a.jsp即可
最终:
删日志,跑路。
渗透结束,小李的“恋爱”也结束了。
重视大众号“知攻善防实验室”等后续小李高低的恋爱之路。
后台回复“交流群”获取技能交流群联接。
发表评论