记一次域渗透从CVE-2023-30253到CVE-2022-37706获取域控权限的过程
💡
原文中文,约600字,阅读约需2分钟。
📝
内容提要
使用nmap扫描发现22和80端口存活,访问80端口的静态网页后发现留言框。进行目录和子域名爆破,找到crm子域名并成功登录。Dolibarr ERP/CRM平台存在弱口令,利用CVE-2023-30253漏洞实现反弹shell。
🎯
关键要点
- 使用nmap进行端口扫描,发现22和80端口存活。
- 访问80端口的静态网页,发现留言框。
- 进行目录爆破未发现有用的目录。
- 使用ffuf进行子域名爆破,找到crm子域名并成功访问。
- 发现Dolibarr ERP/CRM平台存在弱口令admin/admin。
- 成功登录Dolibarr,发现其版本为17.0.0。
- 利用CVE-2023-30253漏洞实现反弹shell。
➡️