前言

又是蛋疼的純靜態解析

開搞

不會吧不會吧,不會還有人五一還在挖洞吧。

目標ip:*.*.*.*開放端口:http:22,9023 tcp:10000-10521

9023端口是一個大聰明留的一個測試上傳地方

我日,怎么點都沒用,f12一看原來是沒東西

但大聰明吧接口留給我們了

問題不大,開始祖傳fuzz手段

一開始跑了1000條左右,發現不對啊,發回的都是一樣的數據長度,我還以為是burp壞了

隨便加幾條去跑,發現name參數任意都可以,不愧是大天

正當我激動的心,顫抖的手,準備手拿shell,腳踢helen的時候

T m的居然給我下載

又是這個b樣,嘗試夸目錄

訪問:

中大獎了是吧,由于是spring框架,就沒想著getshell

嘗試夸目錄到私鑰或者反彈任

正能量鐵子

那就上傳到/etc/profile.d/目錄

上傳個腳本sh

坐等

1小時,兩小時,五小時

終于來了,這邊只是判斷就行,這個只要點到為止,沒必要去死纏爛打

然后具體的就是我下面的總結了

總結

1.定時任務反彈(/var/spool/cron)

通過跨目錄上傳到定時任務

2.寫入公鑰和私鑰

連接選擇私鑰

3.知道項目具體路徑,能調用定時任務(對反彈不出網,或沒開啟定時任務)

先殺死進程然后再啟動


java -jar *.war --spring.config.location=application.properties

4.bash窗口

這里的話可以通過定時任務寫入到/etc/profile文件里

但如果定時任務也沒開啟的話可以上傳sh文件到/etc/profile.d/文件里

當用戶連接服務器的時候,bash窗口就會執行

5.劫持部分軟件加載的文件

在/etc/rc.d/init.d自啟動文件夾

執行命令就會觸發