web渗透之发现内网有大鱼

发布于 2021-10-08 00:03

信息收集

目标 xx.xx.xx.xx
第一步肯定是收集信息
先看下端口开放信息
7001/http  8080/http   9001/http   9090/websm
结果就7001可以打开
话说Weblogic 这两年漏洞真不少

getshell

首先测试一波弱口令 无果。。。。。。。
祭出神器测试一下反序列化漏洞

这下稳了,顺着cve编号去拿shell
cve-2019-2725

成功搞下shell
http://xx.xx.xx.xx./webshell.jsp?pwd=111&cmd=whoami

进内网

先看下能不能出网,很遗憾不能

能执行命令了就先上个冰蝎马,方便管理

扫一下本网段还有哪些ip
还真是个大家伙内网100多台机器

找到网站路径 上传代理脚本

/scpappbin/oracle/Middleware/user_projects/domains/ws_test/servers/AdminServer/tmp/_WL_internal/uddiexplorer/5f6ebw/war/


一时间竟然没有了思路

待续

打开怎么会直接显示出源码??
难道是代理的问题?
时间有限,先暂时告一段落,回头再搞他
文章来源:先知社区(newlifes)原文地址:https://xz.aliyun.com/t/8624

历史文章推荐:

域用户密码爆破研究

渗透测试中的提权思路(详细!)

干货|文件上传绕过思路拓展

内网信息收集总结

PHP无回显渗透测试总结

一些webshell免杀的技巧

XSS 实战思路总结

一种后渗透阶段权限维持方法

内网渗透之域渗透命令执行总结

<mpprofile class="js_uneditable" data-pluginname="mpprofile" data-id="Mzg5OTY2NjUxMw==" data-headimg="http://mmbiz.qpic.cn/mmbiz_png/2tA4hG6O9pxrZr13ZOfdrQJwJ5H8n7oNjBDOWr4ib4VdXq4Ul1pQSMgm3twOATY8QNjepBuMfdPmjovFxLbAH0A/0?wx_fmt=png" data-nickname="橘猫学安全" data-alias="" data-signature="每日一干货

本文来自网络或网友投稿,如有侵犯您的权益,请发邮件至:aisoutu@outlook.com 我们将第一时间删除。

相关素材