玳瑁

渗透实战系列32FOFA寻找漏洞,


北京哪里看白癜风比较好 http://pf.39.net/bdfrczy/140107/4323074.html

涉及知识点:

FOFA寻找漏洞反弹shell写入shell绕过杀软登录服务器登录云桌面,发现意外惊喜

摸鱼

日常摸鱼,无聊,想搞几台机器玩一玩,在网上找目标,找老外的机器下手

目标

country="US"app="APACHE-Axis"

FOFA从老洞捡些漏网之鱼,没准还会有意外收获

目标出现

还是熟悉的页面,熟悉的端口

然后尝试默认口令登录,ok,这下稳了

先搜集一下信息

不要上来就部署包,先看一下现有的服务,像这种弱口令的基本上99.%都已经被人搞过了

再上传包就多此一举了,可以直接利用

找了一圈没发现遗留的马儿

找 路径自己上传

C:/elocker/webapps/admin/WEB-INF/classes

顺手一测,竟然可以出网,也不需要传shell了,直接掏出cs

执行命令

看结果失败了

反弹shell

难道是因为在url里执行,导致powershell命令没有执行成功吗?

带着这个疑问反弹shell尝试一下

结果还是失败,可以确定,应该是有waf

写入shell

x.x.x.x:/services/config/download?url=


转载请注明:http://www.daimaoa.com/bdjt/10442.html

冀ICP备20001468号-19

当前时间: