电银付免费激活码(dianyinzhifu.com):web渗透之发现内网有大鱼
信息网络
目的 xx.xx.xx.xx
第一步肯定是网络信息
先看下端口开放信息
7001/http 8080/http 9001/http 9090/websm
效果就7001可以打开
话说Weblogic 这两年破绽真不少
getshell
首先测试一波弱口令 无果。。。。。。。
祭出神器测试一下反序列化破绽
这下稳了,顺着cve编号去拿shell
cve-2019-2725
乐成搞下shell
http://xx.xx.xx.xx./webshell.jsp?pwd=111&cmd=whoami
进内网
先看下能不能出网,很遗憾不能
能执行命令了就先上个冰蝎马,利便治理
,,www.326681.com采用以太坊区块链高度哈希值作为统计数据,联博以太坊统计数据开源、公平、无任何作弊可能性。联博统计免费提供API接口,支持多语言接入。
扫一下本网段另有哪些ip
还真是个大家伙内网100多台机械
找到网站路径 上传署理剧本
/scpappbin/oracle/Middleware/user_projects/domains/ws_test/servers/AdminServer/tmp/_WL_internal/uddiexplorer/5f6ebw/war/
先扫描一下永恒之蓝吧 毕竟是内网大杀器
卧槽 一个都没有扫描出来(实在内网另有不少是win的机械)
一时间竟然没有了思绪
先扫描一下开80的机械 看看能不能通过web再搞几台机械
待续
打开怎么会直接显示出源码??
岂非是署理的问题?
时间有限,先暂时告一段落,转头再搞他