主要观点总结
本文描述了一次客户授权实战经历,包括识别入口点、系统类型判断、上传webshell、修改编码方式、获得shell的过程以及一些工具和技巧的使用。
关键观点总结
关键观点1: 接到任务并找到入口点
作者接到任务后,通过信息收集和使用指纹识别技术发现了目标系统使用的是Shiro框架。
关键观点2: 系统类型判断及折腾经历
作者原本以为是Linux系统,经过DNSlog查看后发现实际上是Windows系统。在尝试上传webshell和管理时遇到了一些挑战,如路径选择和软件回显问题。
关键观点3: 上传webshell并解决问题
作者通过上传冰蝎webshell进行管理,并使用了Ctrl+U打开源码寻找图片存放位置的方法。遇到登录页面问题后,通过更换软件和使用相同名称的shell解决。
关键观点4: 编码方式修改及成功获得shell
在可以正常执行命令但出现乱码的情况下,作者通过修改编码方式成功获得了回显,并最终获得了shell。
关键观点5: 使用工具制作免杀马并渗透
作者使用CS和charlotte来制作免杀马,通过http服务下载执行后成功获得shell。但由于客户不需要做内网,所以没有继续深入。
文章预览
客户授权的一次实战! 当接到任务的时候进行了简答的信息收集没想到很快找到了入口点,通过指纹识别看到了使用的是Shiro框架,使用飞鸿大佬的工具测一下。 结果还真的有,感觉美滋滋,自以为是Linux系统自已也没有看,就傻呵呵的反弹半天shell发现弹不回来,利用DNSlog查看一下系统原来是windows系统,哭了,白折腾这么久。 试着上传一个冰蝎webshell来管理,这里有一个小技巧,如果不知道该传在什么路径下可以使用Ctrl+U打开源码找源码中图片存放的位置,然后将webshell放入,我这里遇到一个小问题,就是无论怎么传,都会回到哪个登录页面,因为飞鸿这个没有回显,我便去换一个有回显的软件看一下是不是有杀软。 发现果然存在杀软可能被拦了,试着做一个哥斯拉马试试, 然后将飞鸿下面的shell换掉,改为相同的名称 。 然后试
………………………………