渗透实战:记一次JP web服务RCE到内网
渗透实战:记一次JP web服务RCE到内网
迪哥讲事 2024-06-02 22:29
注:本文仅做技术假设分享,禁止对外非法渗透,违者后果自负
1.信息收集
前段时间很火的东正洗衣机rce漏洞
语法
页面长这样
poc如下
后台常规的测试功能管道符绕过
成功RCE
2.打点
这里复习一下常见的命令注入绕过方式
这里处理一下上传webshell的问题
没处理成功,对面系统无法执行
折腾了半天的下载,发现机子不出网,无ping和curl
无权限写目录,tmp对应目录了也无法写
干到这了,不写个shell怪可惜的
开始信息收集!
1.本机信息收集
都无写入权限
tmp也不能下载文件,只能touch一个文件
web目录也没权限写
难道就要就此放弃了吗
2.破解密码
cat一下/etc/passwd
发现了惊喜
/etc/passwd一般存的是一般的用户信息
/etc/shadow存储用户密码信息
前者格式
后者格式
这里密码直接泄露在etc/passwd里,我们可以尝试来破解
成功破解两个账户
但对方22端口拒绝连接
g
3.发现htaccess文件
发现精彩东西
chatgpt一下就行了
这个配置文件直接暴露了权限控制要求的目标用户
且对应的文件在
那还等什么,我们直接
发现好东西
再次破解成功
其他的也可以拿去破解破解
左边是密码,右边是账号
非常完美
3.登录测试
1.进入管理页面输入账号密码
成功打入
然后翻阅
抓重点文件进行测试
1.之前的命令注入由此产生
2.ftp服务器发现好东西
发现ftp的ip,密码,端口,还有域名信息
账号密码端口
密码的话直接f12明文查看
直接ftp
成功进入
3.put lcd上传下载东西姿势
这是最简单的ftp操作
成功种入一句话木马
4.上免杀木马
成功上线
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放
往期回顾
5.后记