Getshell之旅 IBM-Lotus Notes

简介: IBM-Lotus Notes

对某站点进行渗透测试

查看js发现是IBM-Lotus Notes

 640.png

640.png

马上搜索该框架的漏洞

 640.png

查看是否存在越权漏洞/names.nsf/$users

 640.png

返回登陆界面、失败。

随手输入admin/123456弱口令进去了、啊这

 640.png

???管理员好像登陆不了

使用爆破大法,通过burp爆破拿到了一个员工账户。

进去html代码都出来了,估计没人是个废弃的系统-0-

 640.png

因为之前测试过这框架,老版本确实存在很多越权关系。尝试删除url参数

 640.png

发现越权了、好像是管理界面、楞是没找到上传点而且数据太多卡的一批

再尝试/names.nsf/、获得了邮箱服务器地址+用户+电子邮箱

640.png

访问names.nsf/$users 所以用户获取账户+密码

640.png

640.png

看了下用户时间- -都是14-16年的果然是个遗忘的废弃系统、但是这种资产就是我们最好的入手点。

640.png

找了下IBM-Lotus Notes getshell的方法:

可通过webadmin.nsf访问控制台进行接口管理。Lotus Domino控制台提供了各种命令用于管理服务器。只要获取管理员权限后,就可以执行各种命令,造成命令执行。

普通用户无法越权到控制台

640.png

我们使用刚刚的管理员用户登陆webadmin.nsf

 640.png

选择"Server"-"Status"-"Quickconsole",执行命令

 640.png

使用命令看看目标能不能出网先

load cmd /c ping dnslog.cn

利用反弹shell getshell

 



相关文章
|
开发框架 安全 Java
Google Hacking的常用语法
Google Hacking的常用语法
142 0
|
Shell Windows