1.对其进行信息收集,此处用到了oneforall子域名收集(个人觉得比挖掘机好用)。
2.找后台,发现很多后台管理系统都做了端口映射,跳转到了统一身份认证页面了,虽然收集很多的学号电话,但无法进行爆破。
3.最后发现一个院系后台存在弱口令和shiro反序列化漏洞,激动人心。
由于攻击过程忘记截图了,这里说明一下用的是shiro反序列化工具。
获取的Key:kPH+bIxk5D2deZiIxcaaaA==
Gadget: CommonsBeanutils1
CommonsCollections10,从而拿到反弹shell。
4.到此拿下服务器权限,渗透结束。
小弟第一次发表,大佬勿吐槽。
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-聂风 | 50.00 | 0 | 2021-07-16 11:11:59 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2023 掌控者 All Rights Reserved.
Track-聂风
发表于 2021-7-14
怎么吃的反弹shell说一下呀~
评论列表
加载数据中...
学kali的小白
发表于 2021-11-6
讲解的不是很清楚,希望有空完善一下,让我们学习一波
评论列表
加载数据中...