测试目标
发现是V2视频会议系统
于是乎在乌云搜索了下。发现有人提交过一个sql注入外加getshell
注入出了root权限账户
然后放到sqlmap跑下 后面加个leve 2 才能跑的出来,感谢zone的小伙伴出的主意
root权限。
在跑下管理员帐号
成功进入后
让我们研究研究getshell
这段代码的意思就是把cmd.jsp写入root目录 因为都是默认的
我想上传一句话,这个我弄了半天。最后才知道他是利用了16位进制加密
解密后是
然后我就屁颠屁颠的跑去找了个jsp的一句话
发现各种加密后上传不上去全是500
然后想到了,可以利用html写个poc
直接写入,
密码023
然后就是提权了
幸福来的太突然了,sy权限,我呵呵了。你以为就这么简单吗?
内网呀,大兄弟。我连内网是什么都不懂,所以问了几个朋友。跟我说了一些之后就操刀上马
先转发端口到自己的服务器上
在开启扫描器各种扫内网IP 10.10.1.1~10.10.1.255
内部OA
内部管理系统
防泄漏系统
还有122个内部系统就不一一贴出来了
服务器帐号sea$ 密码sea 管理员记得删除