<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次超簡單滲透過程筆記

    VSole2023-06-01 09:14:29

    正文

    朋友丟了個IP過來,訪問一下。

    看到這個界面,我想了想,先看看上fofa和nmap看看端口,同時檢測看看是否封IP,

    FOFA:

    Nmap:

    看了下兩邊的端口,這個做了個收集,如果不封IP那我接著掃描一下目錄。

    訪問一下manage目錄

    大喜,看看upload后,發現是騎士v6.0.20版本

    正巧最近有一個74cms<6.0.48版本的rce,正巧能用上,先找到URL,出現頁面錯誤,則說明有希望,參考文章:

    • https://blog.csdn.net/weixin_44508748/article/details/111187529

    寫一個phpinfo試試(怕把日志寫炸,用本地環境來演示,過程一樣)

    用post請求一下:

    寫進去了,本地看看日志,日志中存在phpinfo

    接下來說幾個坑,一個是用poc打的時候,$前面一定要帶上\,不然就會出現這種情況,只要出現這個頁面就說明日志炸了;

    第二個坑,因為機器存在查殺webshell,在寫入eval($_POST['x']),如果出現base64編碼來繞過,也會寫炸日志。說明不能通過base64編碼繞過;

    第三個坑,如果直接寫入eval等函數,日志會被清除,并且馬也會被查殺,最后panda師傅給了我一個一句話馬。


    最后就是用@panda師傅的webshell拿下的,中間踩了無數的坑,為了節省篇幅和尊重別人的杰作在,就只記錄這么多了,這個一句話webshell就不放出來了,還請見諒。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    起因是,朋友丟了個IP過來
    深入實施工業互聯網創新發展戰略,加速制造業數字化轉型,需要我們緊抓時與勢、緊扣破與立、緊謀近與遠,深入推進工業互聯網六大模式。“時來易失,赴機在速”。發揮歷史主動精神,把握時代機遇,加速工業互聯網創新發展機不可失。聚焦戰略前沿,搶占高質量發展制高點,加速工業互聯網創新發展時不我待。
    重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。 國內 產業規模萬億元 工業互聯網步入快速成長期
    來源:關鍵基礎設施安全應急響應中心**技術標準規范** 《個人信息保護法(草案)》VS 歐盟GDPR有何異同? 工業互聯網平臺發展指數(IIP10)重磅發布 **行業發展動態** 李國杰院士:關于人工智能本質和價值的13個判斷...
    很多人把這個原因歸結于KB2871997補丁,實際上不然,這個事情的成因實際是UAC在搗亂。RID為500的賬戶和屬于本地administrators組的域用戶在通過網絡遠程鏈接時,默認就是高權限令牌。
    如果找到了某個用戶的ntlm hash,就可以拿這個ntlm hash當作憑證進行遠程登陸了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos協議均存在PTH: NTLM自然不用多說 kerberos協議也是基于用戶的client hash開始一步步認證的,自然也會受PTH
    如今的網絡環境中,網絡安全威脅日益嚴峻,面對此類問題,除了提升相關硬件的安全性、樹立法律法規及行業準則,增強網民的網絡安全意識的重要性也逐漸凸顯。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类