渗透测试|一次丝滑的渗透测试记录

0x01 前言

    在某次互联网SRC中,以某站点为目标进行渗透,文章将对相关信息进行脱敏处理,相关地址以 target.com进行代替,流程较为丝滑

1. 确定目标地址2. 进行信息收集3. 根据框架拿到历史漏洞4. 写入webshell5. 写入冰蝎shell6. 辗转反侧写入CS马7. C2上线无需提权、创建用户划分用户组8. 连接3389成功进入远程桌面

* 故事情节虚拟、文章仅作为分享学习、请勿非法操作

0x02 情节发展

    根据相关资产,拿到 target.com后对子域名进行打点,找到zhoudi.target.com这个域名,访问后,这小图标,这url路径,一眼顶针就TP框架了

图片

    输入一个不存在的文件,看到报错出当前TP版本

图片

    此框架版本是存在多个漏洞的,比如任意文件读取,我使用burp读取hosts文件,然后定位到echo标签看到文件内容

GET /?s=index/\think\Lang/load&file=C:\Windows\System32\drivers\etc\hosts HTTP/1.1Host: zhoudi.target.comUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值