当前位置:   article > 正文

实战纪实 | 记一次攻防演练

实战纪实 | 记一次攻防演练
看到一处登录后台,各种操作都尝试过无果,翻了一下js,看到一处文件上传接口泄露(没图了,已经整改了)

图片

构造上传数据包,很nice,上传成功

图片

直接连接webshell,搭建隧道进行内网穿透

图片

翻看配置文件,好东西:数据库账号密码!

图片

连接数据库,获取上万条数据

图片

翻到后台登录账号和密码,发现密码是MD5+base64混合加密,进行解密

图片

图片

对其进行解密,得到admin/hxsd@2019 ,binggo!登录成功

图片

进行内网横向,先扫一下

图片

SSH弱口令: 172.24.X.X:22:admin admin123

图片

oracle 命令执行

图片

图片

图片

海康威视10台(不放那么多图了)
直接用脚本cve-2021-36260执行命令

图片

nacos弱口令
nacos/nacos

图片

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

图片

没看够~?欢迎关注!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Cpp五条/article/detail/551952
推荐阅读
相关标签
  

闽ICP备14008679号