摘要: Eyoucms 1.42 后台插件getshell 靶机:172.168.83.207 kali:172.168.30.45 常规扫描 端口 扫下目录扫出了 http://172.168.83.207/admin/login.php 整站扫描 从phpmyadmin渗透 发现phpmyadmin 跑 阅读全文
posted @ 2021-01-21 22:22 vivovox 阅读(924) 评论(0) 推荐(0) 编辑
摘要: Tomcat PUT方法任意文件上传(CVE-2017-12615) 靶机:172.168.80.43 kali:172.168.30.45 常规扫描 扫端口 扫目录 整站扫 发现中间件开启了PUT方法 上传一个小马试试 大小写绕过 连接正常 看下权限 不用提权了 参考 没有参考 阅读全文
posted @ 2021-01-21 22:15 vivovox 阅读(533) 评论(0) 推荐(0) 编辑
摘要: YxCMS v1.21任意文件写入漏洞 靶机:172.168.83.154 kali:172.168.30.45 常规扫描 扫出来后台管理界面地址 http://172.168.83.154/index.php?r=admin/index/login 后台弱口令 http://172.168.83. 阅读全文
posted @ 2021-01-21 22:11 vivovox 阅读(1705) 评论(0) 推荐(0) 编辑
摘要: XXL-JOB(任务调度中心)-反弹getshell 常规扫描 端口扫描扫出来9999 百度得出是xxl-job服务并爆出后台默认路径 http://172.168.83.36:8080/xxl-job-admin/jobinfo 后台登录没有验证码 尝试爆破一下弱口令 添加定时任务 bash反弹命 阅读全文
posted @ 2021-01-21 21:52 vivovox 阅读(1535) 评论(0) 推荐(1) 编辑