OA的故事



站库分离
,好吧,既然是如此,那么这个OA也就没必要继续看了,后台2处上传全部禁写,SQL也无法拿shell。放弃,转战,浪费我一个通宵。。。
Oracle你好
经过各种翻子站,找到了这么一处Oracle注入,PHP+ORACLE+LINUX环境
select table_name from DBA_TAB_COLUMNS where COLUMN_NAME like '%PASS%' //搜索全部库中带PASS的表名
select table_name from sys.user_tab_columns where COLUMN_NAME like '%PASS%' //搜索当前库中带PASS的表名

orc_exec.py
,不过怎么尝试都是报错


中场休息
一个通宵加半天时间,找到了2漏洞,然而两个漏洞都基本等于不是漏洞,我的目标是内网,对 ,就是内网!! 瞬间陷入纠结中,子站全看过了,都没有搞头,难道我这次渗透真的只有如此收场了吗?1.尝试爆破子域名,看看有没有遗漏的,结果并没有什么收获。。。 2.做信息收集,好吧,我承认我之前并没有做过收集,我搞站都是一边搞一边收集,没有一开始就信息搜个遍的习惯。。。
找你找的好苦
一通收集过后,发现也是毫无卵用,并没有什么发现。。。 正当我关了所有东西准备结束的时候,突然从必应搜索中发现了某个子站,对,就是子站,谷歌百度居然没收录的子站!!!我爆破也没爆出来的子站!! 因为不太方便透露太多,所以基本都是码字,图少了,还是给你们来张图吧,免得说我意淫。
GETSHELL真难
NC其实并不存在,不过倒是有IUFO,并且存在漏洞 铭感信息泄露:

日期格式不合法
一直登不进去,百度搜了半天,发现似乎和浏览器有关?反正最后我用WebCruiserWVS
内置浏览器成功登陆。
然后在上图中爆用户名那直接上传JSP,成功getshell!
转发真是门技术活
进shell第一时间转发,进内网才能愉快的玩耍, 结果万万没想到,在转发上面我居然折腾了四个多小时。。。 1.尝试reGeorg
转发,结果出错

lcx
转发,成功转发3389,但是连接的时候提示数据加密错误,然后就掉出来了。。

reduh
转发,失败告终。。。
4.NC就不提了,被杀的体无完肤。
5.ew成功助我一臂之力,话说第一次用,刚开始在转发命令上还写错了,尴尬。
