web渗透之发现内网有大鱼
发布于 2021-10-08 00:03
信息收集
目标 xx.xx.xx.xx
先看下端口开放信息
7001/http 8080/http 9001/http 9090/websm
话说Weblogic 这两年漏洞真不少
getshell
祭出神器测试一下反序列化漏洞
cve-2019-2725
成功搞下shell
http://xx.xx.xx.xx./webshell.jsp?pwd=111&cmd=whoami
进内网
先看下能不能出网,很遗憾不能
能执行命令了就先上个冰蝎马,方便管理
还真是个大家伙内网100多台机器
找到网站路径 上传代理脚本
/scpappbin/oracle/Middleware/user_projects/domains/ws_test/servers/AdminServer/tmp/_WL_internal/uddiexplorer/5f6ebw/war/
一时间竟然没有了思路
待续
难道是代理的问题?
时间有限,先暂时告一段落,回头再搞他
文章来源:先知社区(newlifes)
原文地址:https://xz.aliyun.com/t/8624
历史文章推荐:
域用户密码爆破研究
渗透测试中的提权思路(详细!)
干货|文件上传绕过思路拓展
内网信息收集总结
PHP无回显渗透测试总结
一些webshell免杀的技巧
XSS 实战思路总结
一种后渗透阶段权限维持方法
内网渗透之域渗透命令执行总结
本文来自网络或网友投稿,如有侵犯您的权益,请发邮件至:aisoutu@outlook.com 我们将第一时间删除。
相关素材