Skip to content

Latest commit

 

History

History
352 lines (107 loc) · 4.78 KB

[极梦C]-2023-6-25-[红蓝对抗]-从供应商到靶标.md

File metadata and controls

352 lines (107 loc) · 4.78 KB

[红蓝对抗]-从供应商到靶标

原创 遥遥 极梦C

极梦C

微信号 gh_2353880ae4d9

功能介绍 只专注于实战的实战派。


__发表于

收录于合集

前言

越来越难~~下面文章纯属乱造。‍‍‍‍‍

有雷同纯属巧合。

不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。

1

目标:

1.1.1.1

http://jmc.com

对靶标进行一系列操作,最后无果。

对ip进行信息收集。

发现其余的端口。

http://jmc.com:10000

通过网页发现是.net的网站。

感觉有戏进行一顿操作

图文无关,随便找的。

也没有搞下来。查看网页源代码。发现了技术支持的公司。

对供应商进行信息收集。

发现url:

http://aaa.com

进行目录扫描/

发现存在

http://aaa.com/admin/index登录口

存在弱口令

admin admin

后台存在文件上传漏洞.‍

这里是前端校验,

上传jpg改成jsp即可。

右键查看url即可。

POST /upload.ashx

host:xxxxx

content-length:555

connection:Keep-Alive

cache-control:no-cache

Content-Disposition: form-data;filename="1.jsp"

aaa

查看tasklist发现存在360.

进行绕过添加用户。

成功添加用户。

远程连接之后,

发现一个jmc的目录。

对应靶标的jmc目录

http://jmc.com:10000/jmc

找到相应的源码

通过审计发现一个文件上传漏洞。

上传有一定的防护。利用分段传输上传文件。

成功上传webshell

星球内容

正式运营星球:

1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。
2.自研/二开等工具/平台的分享。
3.漏洞分析/资料共享等。

关于文章/Tools获取方式:请关注交流群或者知识星球。

关于交流群:因为某些原因,更改一下交流群的获取方式:

1.请点击联系我们->联系官方->客服小助手添加二维码拉群 。

关于知识星球的获取方式:

1.后台回复发送 "知识星球",即可获取知识星球二维码。

2如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。

3.为了提高质量,推出"免费名人堂"名额,后台回复发送 "知识星球"了解详情。

免责声明

本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看