北京哪里看白癜风比较好 http://pf.39.net/bdfrczy/140107/4323074.html涉及知识点:
FOFA寻找漏洞反弹shell写入shell绕过杀软登录服务器登录云桌面,发现意外惊喜
摸鱼
日常摸鱼,无聊,想搞几台机器玩一玩,在网上找目标,找老外的机器下手
目标
country="US"app="APACHE-Axis"
FOFA从老洞捡些漏网之鱼,没准还会有意外收获
目标出现
还是熟悉的页面,熟悉的端口
然后尝试默认口令登录,ok,这下稳了
先搜集一下信息
不要上来就部署包,先看一下现有的服务,像这种弱口令的基本上99.%都已经被人搞过了
再上传包就多此一举了,可以直接利用
找了一圈没发现遗留的马儿
找 路径自己上传
C:/elocker/webapps/admin/WEB-INF/classes
顺手一测,竟然可以出网,也不需要传shell了,直接掏出cs
执行命令
看结果失败了
反弹shell
难道是因为在url里执行,导致powershell命令没有执行成功吗?
带着这个疑问反弹shell尝试一下
结果还是失败,可以确定,应该是有waf
写入shell
x.x.x.x:/services/config/download?url=
转载请注明:http://www.daimaoa.com/bdjt/10442.html