0x00
通过前期的信息收集发现存在通达OA的办公系统 0x01 开启burp抓下包,可以发现密码在传输的过程中被加密了 0x02 查看源码发现做了base64的前端加密,通过bp的解码模块也验证了这一点 0x03 把截断的数据包转发到爆破模块,设置爆破的参数,加载base64加密的字典 0x05 根据数据包返回的长度不同和响应包的内容来确定是否爆破成功 0x06 把密码进行base64解码,可以得出**的密码 0x07 登陆系统后发现是通达OA11.2的版本,使用通达11.2的一个漏洞进行getshell 0x08 寻找附件上传点,系统管理员处找到一处上传点 0x09 通过bp截断数据包以.php.绕过黑名单上传 0x10 根据返回的结果,拼接出上传的文件名和路径/im/1901/1746509503.one.php 0x11 成功拿到webshell,复现完成
|