记一次超简单渗透过程笔记

VSole2023-06-01 09:14:29

正文

朋友丢了个IP过来,访问一下。

看到这个界面,我想了想,先看看上fofa和nmap看看端口,同时检测看看是否封IP,

FOFA:

Nmap:

看了下两边的端口,这个做了个收集,如果不封IP那我接着扫描一下目录。

访问一下manage目录

大喜,看看upload后,发现是骑士v6.0.20版本

正巧最近有一个74cms<6.0.48版本的rce,正巧能用上,先找到URL,出现页面错误,则说明有希望,参考文章:

  • https://blog.csdn.net/weixin_44508748/article/details/111187529

写一个phpinfo试试(怕把日志写炸,用本地环境来演示,过程一样)

用post请求一下:

写进去了,本地看看日志,日志中存在phpinfo

接下来说几个坑,一个是用poc打的时候,$前面一定要带上\,不然就会出现这种情况,只要出现这个页面就说明日志炸了;

第二个坑,因为机器存在查杀webshell,在写入eval($_POST['x']),如果出现base64编码来绕过,也会写炸日志。说明不能通过base64编码绕过;

第三个坑,如果直接写入eval等函数,日志会被清除,并且马也会被查杀,最后panda师傅给了我一个一句话马。


最后就是用@panda师傅的webshell拿下的,中间踩了无数的坑,为了节省篇幅和尊重别人的杰作在,就只记录这么多了,这个一句话webshell就不放出来了,还请见谅。

本作品采用《CC 协议》,转载必须注明作者和本文链接
起因是,朋友丢了个IP过来
深入实施工业互联网创新发展战略,加速制造业数字化转型,需要我们紧抓时与势、紧扣破与立、紧谋近与远,深入推进工业互联网六大模式。“时来易失,赴机在速”。发挥历史主动精神,把握时代机遇,加速工业互联网创新发展机不可失。聚焦战略前沿,抢占高质量发展制高点,加速工业互联网创新发展时不我待。
重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。 国内 产业规模万亿元 工业互联网步入快速成长期
来源:关键基础设施安全应急响应中心**技术标准规范** 《个人信息保护法(草案)》VS 欧盟GDPR有何异同? 工业互联网平台发展指数(IIP10)重磅发布 **行业发展动态** 李国杰院士:关于人工智能本质和价值的13个判断...
很多人把这个原因归结于KB2871997补丁,实际上不然,这个事情的成因实际是UAC在捣乱。RID为500的账户和属于本地administrators组的域用户在通过网络远程链接时,默认就是高权限令牌。
如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos协议均存在PTH: NTLM自然不用多说 kerberos协议也是基于用户的client hash开始一步步认证的,自然也会受PTH
如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。
VSole
网络安全专家