记一次渗透测试
朋友给了个站,点开一看就是登录页面
我们先爆破一手弱口令, what尽然是ASSIC的加密方式,算了算了。
还是手动测试几个账户吧,admin 11111成功登陆后台
进去一顿梭哈,没发现逻辑漏洞、sql注入等,正当我心灰意冷时,突然发现公告处有个操作手册,肯定有个编辑器,找啊找,找到编辑器发现是ewbeditor。
尝试通过编辑器上传一句话木马,发现白名单限制。无法上传一句话木马
在我的记忆当中他是有一个web后台的,寻找一波后台,猜测绝对路径,在组合一下成功获得后台地址
尝试默认用户名密码 admin、admin,登陆成功大多数的ewbeditor后台都可以getshell
样式管理-设置样式-图片类型把jsp的类型加进去-预览样式
直接上传jsp的一句话木马,成功getshell。
权限是system
通过对他数据库密码分析和尝试,测试出administrator的密码为XXXXX
尝试远程桌面连接,发现系统做了安全策略,登录成功后自动注销,无法连接远程,算了算了
TCV 1
我们先爆破一手弱口令, what尽然是ASSIC的加密方式,算了算了。
还是手动测试几个账户吧,admin 11111成功登陆后台
进去一顿梭哈,没发现逻辑漏洞、sql注入等,正当我心灰意冷时,突然发现公告处有个操作手册,肯定有个编辑器,找啊找,找到编辑器发现是ewbeditor。
尝试通过编辑器上传一句话木马,发现白名单限制。无法上传一句话木马
在我的记忆当中他是有一个web后台的,寻找一波后台,猜测绝对路径,在组合一下成功获得后台地址
尝试默认用户名密码 admin、admin,登陆成功大多数的ewbeditor后台都可以getshell
样式管理-设置样式-图片类型把jsp的类型加进去-预览样式
直接上传jsp的一句话木马,成功getshell。
权限是system
通过对他数据库密码分析和尝试,测试出administrator的密码为XXXXX
尝试远程桌面连接,发现系统做了安全策略,登录成功后自动注销,无法连接远程,算了算了
TCV 1
评论70次
技术可以用人品来弥补是真的
技术不是多么的高 主要是楼主运气太好
人品可以,才能被你遇到这种漏洞 哈哈
这个运气也太好了吧
可以找一下为啥连不上看看能不能绕过
我就看看不说话
运气爆棚的大佬
这运气也是没谁了
学xi了,楼上的说的太对了,技术可以用人品来弥补,但是弱口令就是管理员的问题,我们这边做xi统都不让保留弱口令,必须修改掉
这么牛逼的弱口令我咋就没遇到
登录后注销,是不是安全狗的桌面守护啊
搞站不就这样吗?一把哈,搞不定就换下一个
运气也是实力的一部分,一点错都没有
这种编辑器都很罕见了
运气也是实力的一部分,哈哈
好久好久没遇到过弱口令了。。哎
三分靠运气七分看技术
尝试代理进内网,然后就应该可以登陆了
主要靠弱口令,楼主运气太好了
刚刚复活了账号,tools 又回来了,支持一下
这就是传说的 颜值不够美颜来凑吗?