前言
又是蛋疼的純靜態解析
開搞
不會吧不會吧,不會還有人五一還在挖洞吧。
目標ip:*.*.*.*開放端口:http:22,9023 tcp:10000-10521
9023端口是一個大聰明留的一個測試上傳地方

我日,怎么點都沒用,f12一看原來是沒東西
但大聰明吧接口留給我們了

問題不大,開始祖傳fuzz手段
一開始跑了1000條左右,發現不對啊,發回的都是一樣的數據長度,我還以為是burp壞了
隨便加幾條去跑,發現name參數任意都可以,不愧是大天

正當我激動的心,顫抖的手,準備手拿shell,腳踢helen的時候
T m的居然給我下載

又是這個b樣,嘗試夸目錄

訪問:

中大獎了是吧,由于是spring框架,就沒想著getshell
嘗試夸目錄到私鑰或者反彈任

正能量鐵子
那就上傳到/etc/profile.d/目錄
上傳個腳本sh

坐等
1小時,兩小時,五小時

終于來了,這邊只是判斷就行,這個只要點到為止,沒必要去死纏爛打
然后具體的就是我下面的總結了
總結
1.定時任務反彈(/var/spool/cron)
通過跨目錄上傳到定時任務




2.寫入公鑰和私鑰



連接選擇私鑰

3.知道項目具體路徑,能調用定時任務(對反彈不出網,或沒開啟定時任務)

先殺死進程然后再啟動
java -jar *.war --spring.config.location=application.properties
4.bash窗口
這里的話可以通過定時任務寫入到/etc/profile文件里
但如果定時任務也沒開啟的話可以上傳sh文件到/etc/profile.d/文件里


當用戶連接服務器的時候,bash窗口就會執行

5.劫持部分軟件加載的文件
在/etc/rc.d/init.d自啟動文件夾


執行命令就會觸發

LemonSec
LemonSec
系統安全運維
一顆小胡椒
黑客技術與網絡安全
CNCERT國家工程研究中心
LemonSec
系統安全運維
安全圈
看雪學苑
數世咨詢
D1Net