渗透实战:记一次JP web服务RCE到内网

渗透实战:记一次JP web服务RCE到内网

迪哥讲事 2024-06-02 22:29

注:本文仅做技术假设分享,禁止对外非法渗透,违者后果自负

1.信息收集

前段时间很火的东正洗衣机rce漏洞

语法

页面长这样

poc如下

后台常规的测试功能管道符绕过

成功RCE

2.打点

这里复习一下常见的命令注入绕过方式

这里处理一下上传webshell的问题

没处理成功,对面系统无法执行

折腾了半天的下载,发现机子不出网,无ping和curl

无权限写目录,tmp对应目录了也无法写

干到这了,不写个shell怪可惜的

开始信息收集!

1.本机信息收集

都无写入权限

tmp也不能下载文件,只能touch一个文件

web目录也没权限写

难道就要就此放弃了吗

2.破解密码

cat一下/etc/passwd

发现了惊喜

/etc/passwd一般存的是一般的用户信息

/etc/shadow存储用户密码信息

前者格式

后者格式

这里密码直接泄露在etc/passwd里,我们可以尝试来破解

成功破解两个账户

但对方22端口拒绝连接

g

3.发现htaccess文件

发现精彩东西

chatgpt一下就行了

这个配置文件直接暴露了权限控制要求的目标用户

且对应的文件在

那还等什么,我们直接

发现好东西

再次破解成功

其他的也可以拿去破解破解

左边是密码,右边是账号

非常完美

3.登录测试

1.进入管理页面输入账号密码

成功打入

然后翻阅

抓重点文件进行测试

1.之前的命令注入由此产生

2.ftp服务器发现好东西

发现ftp的ip,密码,端口,还有域名信息

账号密码端口

密码的话直接f12明文查看

直接ftp

成功进入

3.put lcd上传下载东西姿势

这是最简单的ftp操作

成功种入一句话木马

4.上免杀木马

成功上线

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放

往期回顾

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

5.后记