记一次攻防演练
看到一处登录后台,各种操作都尝试过无果,翻了一下js,看到一处文件上传接口泄露(没图了,已经整改了)构造上传数据包,很nice,上传成功直接连接webll,搭建隧道进行内网穿透翻看配置文件,好东西连接数据库,获取上万条数据翻到后台登录账号和密码,发现密码是MD5+base64混合加密,进行解密对其进行解密,得到admin/hxsd@2019binggo!登录成功进行内网横向,先扫一
1