据了解,该web服务器(10.1.1.178)上 C:\consle存储有银行的关键敏感数据。 废话不多说,既然目标明确了,那就直接上nmap扫一波。结果显示该Web服务器存在cve-2012-0152(Microsoft Windows Server RDP拒绝服务漏洞 )、cve-2012-0002(Microsoft远程桌面协议RDP远程代码执行),由于内网无法访问外网,所以也没有趁手的兵器(EXP)来日它。 既然暂时无法对上述漏洞进行利用,那就访问一下该Web网站,寻找突破口。不出意料,在该网站找到了一个文件上传点。翻看页面源码,发现该上传对文件大小以及类型作了限制。 这时候就该放出我们的老朋友Burp了,修改一句话木马的后缀名成jpg并上传,然后通过burp抓包,将文件名改成php。 |
|