您的位置 首页 网络安全

由重置密码引起的getshell

测试系统的时候不小心把测试密码给重置了,再次登录的时候已经不是之前的密码了,为了不影响业务。 于是掏出了先前测…

测试系统的时候不小心把测试密码给重置了,再次登录的时候已经不是之前的密码了,为了不影响业务。

于是掏出了先前测试时挖出的sql注入,辛亏之前的cookie还能用。

跑了一下账号密码,加密的。。。脑壳痛。。

拿出之前目录扫描扫到的备份文件

这里利用dnSpy进行反编译,搜索login

进入BSSNet_JusClassUser_login,有解密

查看EncodeKey,发现密钥是一个固定值

进入Decrypt

第一行新建一个Protection对象,然后调用构造方法初始化一些值,等下解密的时候会用到

第二行就是解密过程了,然后就开始愉快的写解密工具了。

首先新建一个项目

然后将之前的解密过程拼接,改造,就得到了解密工具

跑出测试账号密码

扔进解密工具。。。哈哈,没事,我还能解密管理员密码

重置测试账号密码为之前的密码后,解密管理密码,成功登陆管理系统

在后台找到一个文件上传点

直接上传aspx文件,无效上传。。。

然后看了看数据包,看到了这个,可以自定义后缀,不愧是管理员

加上aspx后,有效上传

直接上冰蝎,低权限。。。

aspx的马子可以直接反弹cs shell,香得一批

注意监听器要是windows/beacon_https/reverse_https

低权限,不香,提权,跑mimi

嘿嘿。。。。。

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/1910/
头像

作者: zCooli

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...
联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部