记一次域渗透从CVE-2023-30253到CVE-2022-37706获取域控权限的过程

💡 原文中文,约600字,阅读约需2分钟。
📝

内容提要

使用nmap扫描发现22和80端口存活,访问80端口的静态网页后发现留言框。进行目录和子域名爆破,找到crm子域名并成功登录。Dolibarr ERP/CRM平台存在弱口令,利用CVE-2023-30253漏洞实现反弹shell。

🎯

关键要点

  • 使用nmap进行端口扫描,发现22和80端口存活。
  • 访问80端口的静态网页,发现留言框。
  • 进行目录爆破未发现有用的目录。
  • 使用ffuf进行子域名爆破,找到crm子域名并成功访问。
  • 发现Dolibarr ERP/CRM平台存在弱口令admin/admin。
  • 成功登录Dolibarr,发现其版本为17.0.0。
  • 利用CVE-2023-30253漏洞实现反弹shell。
➡️

继续阅读