Skip to content

Latest commit

 

History

History
403 lines (129 loc) · 5.09 KB

[琴音安全]-2023-8-3-[红蓝对抗]--剑走偏锋拿下了所有**云.md

File metadata and controls

403 lines (129 loc) · 5.09 KB

[红蓝对抗]--剑走偏锋拿下了所有**云

琴音安全

琴音安全

微信号 Qinyinsafe

功能介绍 致力于红蓝对抗,渗透测试,网络安全技术分享,CTF 研究等。


__发表于

收录于合集

以下文章来源于极梦C ,作者遥遥

极梦C .

只专注于实战的实战派。

前言

好久没有写文章了。

有些文章越来越难

下面文章纯属乱造。

有雷同纯属巧合。

不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。

1

某次hw中,给了一个官网。坐牢。

后来拿下,具体的攻击路径:

靶标-->C段-->上传getshell-->打穿

PS:时间过的有点久了,很多图片都没有了,主要记录一下过程

2‍‍

目标是一个官网:

http://jmc.com

信息收集:

是jspxcms的框架。

漏洞都是在后台的,没爆破出来。

尝试的过程:

看过之前红队考核的文章的都知道,当时研究过jspxcms框架。

发现过一个文件包含的漏洞。

只缺少一个文件上传的位置。

但是这里前台是没有这个登录和注册的。

这里本地起了一个jspxcms,去获取注册和登录的路径。

这里的注册路径是没有了,访问不到(当时忘了截图)。

登录的url虽然无法直接访问页面。但是可以本地抓包改ip成目标的可以进行爆破。

这里只爆破出几个用户名,密码跑了一夜一个都没有跑出来。

然后:放弃挣扎。另寻出路。

3‍

直接干官网无果~~放弃。

开始进行C段。

目标是zf,差不多应该都在一个云上。

通过不段的测试,终于发现了一个.net的网站。

看着很老,感觉有戏。

这里有两种途径进入后台。

1.替换绕过。

2.弱口令

这里两种都可以。

吃个饭的功夫,爆破出弱口令 zs/111

当前使用的google浏览器:

不停的翻找,找到了上传点。但是他无法正常上传。

后面利用IE浏览器,成功点出该功能点。

进行文件上传。

简单的绕过:

1.filename='1.asp';filename='1.jpg'

2.图片马子即可:

GIF89a+

webshell

4‍

进了内网,差不多就结束了。不过这里进行内网扫描的时候。

发现了一些运维相关的东西。导致整个zw云都可以打下来。

这里通过fscan进行内网扫描的时候,ftp发现了一台存在运维相关的东西.

不过ftp直接无法访问,不知道为啥。

利用ssh登录才可以。

重码保命。

就是一些运维账号,ip地址分布。日常操作。反正应有尽有。

好玩的事,这里的账号都加密了~~~

然后查看xlsx如何爆破

1.找到了Accent Excel Password Recovery 工具。

进行爆破。爆破了一夜。

第二天起来,提示了几个字(请购买后查看~~~),骗局(根本没爆破出来)

2.利用强大的某二手交易市场某鱼。(无果)。

3.最后大佬利用了俺之前写的字典生成器,定向生成了密码。然后爆破出来了~~yyds

字典生成器地址:

https://github.com/G0mini/spark

最后‍‍‍‍‍‍‍‍

完美。随便测试几个。

星球内容

正式运营星球:

1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。
2.自研/二开等工具/平台的分享。
3.漏洞分析/资料共享等。

关于文章/Tools获取方式:请关注交流群或者知识星球。

关于交流群:因为某些原因,更改一下交流群的获取方式:

1.请点击联系我们->联系官方->客服小助手添加二维码拉群 。

关于知识星球的获取方式:

1.后台回复发送 "知识星球",即可获取知识星球二维码。

2如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。

3.为了提高质量,推出"免费名人堂"名额,后台回复发送 "知识星球"了解详情。

免责声明

本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看