web渗透之发现内网有大鱼
newlifes 渗透测试 12831浏览 · 2020-12-10 02:05

信息收集

目标 xx.xx.xx.xx

第一步肯定是收集信息
先看下端口开放信息

7001/http  8080/http   9001/http   9090/websm

结果就7001可以打开
话说Weblogic 这两年漏洞真不少

getshell

首先测试一波弱口令 无果。。。。。。。
祭出神器测试一下反序列化漏洞

这下稳了,顺着cve编号去拿shell
cve-2019-2725

成功搞下shell
http://xx.xx.xx.xx./webshell.jsp?pwd=111&cmd=whoami

进内网

先看下能不能出网,很遗憾不能

能执行命令了就先上个冰蝎马,方便管理

扫一下本网段还有哪些ip
还真是个大家伙内网100多台机器

找到网站路径 上传代理脚本

/scpappbin/oracle/Middleware/user_projects/domains/ws_test/servers/AdminServer/tmp/_WL_internal/uddiexplorer/5f6ebw/war/

先扫描一下永恒之蓝吧 毕竟是内网大杀器

卧槽 一个都没有扫描出来(其实内网还有不少是win的机器)
一时间竟然没有了思路
先扫描一下开80的机器 看看能不能通过web再搞几台机器

待续

打开怎么会直接显示出源码??
难道是代理的问题?
时间有限,先暂时告一段落,回头再搞他

9 条评论
某人
表情
可输入 255
0o****
2020-12-15 07:00 0 回复

@newlifes 我是从你这篇文章进去的╮( ̄⊿ ̄")╭ 看看大鱼嘛


newlifes
2020-12-15 06:24 0 回复

@0o**** 大哥,你是无处不在啊,全网刷洞?


0o****
2020-12-15 02:26 0 回复

域控等你/dog 172.17.100.84


newlifes
2020-12-11 09:23 0 回复

@带头小老弟 200来个内网ip还不大?我可以玩一个月


带头小老弟
2020-12-11 08:35 0 回复

大鱼在哪


newlifes
2020-12-11 06:12 0 回复

@HOne 线程调低一点,没问题


corp0ra1
2020-12-10 14:51 0 回复

@clim****inene 工具是goby,出处是:https://nosec.org/home/detail/4606.html 白帽汇的一篇文章介绍了weblogic,goby集成了weblogic的扫描


HOne
2020-12-10 04:56 0 回复

这么挂socks扫 不会断吗


clim****inene
2020-12-10 04:38 0 回复

大佬 问一下 测试反序列化漏洞的神器是哪个工具呢


目录