记一次从逻辑漏洞到内网一日游
之前无意间发现的一个漏洞
今日份主角大概长这样,一通弱口令之后无果,点登陆之后看到有找回密码
本来想先试试admin看他回显如何,然后就
What?啥玩意?我验证问题都还没打呢,就直接重置了?并且右上角已经是"管理员"了?
前台登上,那来找找后台,发现后台也成功登陆
在后台翻了良久找到一处任意文件上传,可算是Getshell了
Shell了之后来提权,cmd正常执行,不过权限较低,aspx先试试Mssql,找到数据库连接串这里提一下,因为之前拿的这个很多系统spm用户与sa密码相同,然后这次。
可以,我不信提不下你,又是一通操作。
拿下之后利用LCX进行转发进而登录服务器
顺便查看内网存活主机
本身自己搞的对内网兴趣不大,想着读读密码批量爆破试试得了,结果管理员上次登录已经是2016年了我丢
后来Mssql批量扫了一下,出来两台拿下一台,好像还是管理工资的
到这之后就没再往下去了。
自评TCV 1
今日份主角大概长这样,一通弱口令之后无果,点登陆之后看到有找回密码
本来想先试试admin看他回显如何,然后就
What?啥玩意?我验证问题都还没打呢,就直接重置了?并且右上角已经是"管理员"了?
前台登上,那来找找后台,发现后台也成功登陆
在后台翻了良久找到一处任意文件上传,可算是Getshell了
Shell了之后来提权,cmd正常执行,不过权限较低,aspx先试试Mssql,找到数据库连接串
User ID=SPM;Password=*****"
可以,我不信提不下你,又是一通操作。
拿下之后利用LCX进行转发进而登录服务器
顺便查看内网存活主机
for /l %i in (1,1,255) do @ ping 192.168.0.%i -w 1 -n 1 | find /i "ttl="
本身自己搞的对内网兴趣不大,想着读读密码批量爆破试试得了,结果管理员上次登录已经是2016年了我丢
后来Mssql批量扫了一下,出来两台拿下一台,好像还是管理工资的
到这之后就没再往下去了。
自评TCV 1
评论64次
这运气也太好了吧
学xi了学xi了
这种程序员还不祭天留着过年吗
怎么直接点击找回密码就直接进入后台了,骚操作
scansql.exe可以分享一下吗?