0x01 入口
1.通过收集子域名、端口、C端等发现目标单位短信平台
2.通过检测发现存在shiro反序列化命令执行
载入内存马
查找数据库配置文件登录后台
150万短信数据
3.在内网通过扫描发现某系统存在弱口令admin/123456
通过测试发现在上传文章图片处可以未授权上传webshell
通过iis6.0解析漏洞拿下webshell
0x02 内外联动拿下靶标系统
1.靶标为一个站群,通过谷歌搜索靶标域名,发现蜘蛛爬取了很多靶标系统的页面
2.通过筛选这些页面发现,其中一个二级目录下同样存在一个跟内网某系统未授权上传接口名一样的接口,我们测试上传webshell,被waf拦截,并未上传成功
3.怀疑是外网waf的原因,于是选择从内网地址进行上传,通过修改文件类型,畸形文件名,垃圾字符绕过
4.上传点过滤了.ashx前面的点,于是我通过..然后中间插入一个\转义字符,转义字符被吃掉,同时也吃掉一个点号,最后成功组合,成功上传webshell
拿下靶标后,发现上面的站群
哥斯拉提升到system权限(system权限的分数要比webshell权限的分数要高)
5.证明靶标内外网为同一台服务器
到此时此单位靶标打穿下线
本文作者为白色键盘,转载请注明。