<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰|某次攻防的經歷

    VSole2023-03-20 10:04:32
    得到目標,先去收集一波公司的資產信息。

    1. 得到公司的域名,進行子域名爆破和ip相關信息收集。

    得到ip 60.xx.xx.130,掃一下全端口,nmap -sV -sT -Pn -nv -p1-65535 60.xx.xx.130,發現4344端口開啟,且運行了web服務。

    訪問一下,發現該站在主頁暴露了開發使用的相關框架等信息,其中,存在shiro框架。

    于是嘗試探測是否存在shiro的nday漏洞。發現存在shiro的反序列化nday漏洞。可以直接執行命令。Shiro利用工具:https://github.com/j1anFen/shiro_attack

    同樣的,通過子域名掃到59.xx.xx.xx的ip,通過掃描c段,發現了59.xx.xx.101。該ip搭載的網站也是該企業的資產,通過全端口掃描,發現4308端口開啟的服務與60.xx.xx.130一樣,懷疑存在同一shiro漏洞,使用shiro漏洞檢測工具。發現確實實錘存在該漏洞。

    成功利用。植入一句話木馬。使用蟻劍連接。

    成功上線。通過一句話木馬,寫入ssh密鑰,用密鑰登錄服務器ssh。

    寫入教程:https://www.runoob.com/w3cnote/set-ssh-login-key.html

    執行讀取history文件,cat /root/.bash_history,獲得部分數據庫管理員賬號。

    拿到權限之后,使用frp將流量代理出來。

    frp使用教程:http://www.tdbjy.com/bbs/show-70.html

    使用超級弱口令檢查工具,內網b段橫掃爆破數據庫弱口令。

    密碼大多數是初始密碼。

    連接上去,發現密碼均可使用,這是數據庫的截圖。

    Nmap掃b段主機存活nmap -sn 192.168.1.1/16 ,然后掃一下存活主機是否存在web服務,又發現一個存在shiro漏洞的網站,還是root權限。

    在剛剛爆破弱口令的時候,發現一個smb服務使用的連滾鍵盤的密碼,碰巧也被跑出來了。3389使用的也是這個密碼。通過frp代理流量,成功登上遠程桌面。

    最終找到了這些弱口令

    然后把fscan這個內網掃描利器傳到邊界靶機上,掃一下b段。發現存在ms17010的漏洞機器有72臺,好家伙。擼分擼到負了。最后裁判說擼太多了,不給加了,于是就算了。

    根據比賽規則,其中拿靶標弱口令項拿分性價比比較高,

    然后繼續發現其他目標,下一個是某個企業。

    找到了主域名,進行子域名爆破和端口掃描。發現9000端口開了一個web服務.用弱口令試了試,發現adxxxxx/12xxx6進去了

    拿下了他的靶標。然后掃了一下這個網站的指紋,發現存在shiro框架。掃描指紋使用的whatweb。

    下載地址:https://github.com/winezer0/whatweb-plus

    同樣的使用xray被動掃描掛代理,發現了存在shiro漏洞。

    這里做了個機器人,可以把掃描結果發送到群聊機器人上,然后發現了也有shiro漏洞,直接打了一波,拿下了這臺機器

    然后發現是一臺windows,然后我做了一個cs馬,上傳到了目標機器執行,發現成功上線

    同樣的frp代理流量進入內網,用cs讀取到了3389的密碼,登錄到了遠程桌面上。發現是一個單獨的機器,沒有內網環境,就此作罷。不過,也算了一波邊界突破的分數,還是蠻香的。

    看其他隊伍全在搞弱口令拿分,這邊靠拿機器就多給1000邊界突破分,內網的資產也不給算分,就此作罷。轉向拿弱口令提分。

    第三個目標弱口令賬號 lgxxxx 密碼 lgxxxxx

    第四個目標

    在這個時候,發現好多企業使用的某地市自研管理平臺,發現ylxxxxxxer/uploadFiles.aspx 路徑下存在通用上傳點。于是跑了一下這個路徑,發現確實好多站都存在該路徑。批量上了一下哥斯拉的馬,蕪湖~

    第六個目標adxxxx/1xxxxxx弱口令登入后臺。

    第七個,同樣使用弱口令進入的后臺。

    基本上,通過第一個目標在內網遨游的那一圈拿下了大量的分數,加上后面找到的一些弱口令。加一加勉強拿到了一些分。

    ?

    shiro弱口令
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    打進內網以后的過程沒有繼續深入搞,具體原因大家懂的,前期打點,開始的想法是爆破個口令的,口令爆破一圈沒有找到有用的賬戶
    最近客戶開始hw前的風險排查,讓我們幫他做個滲透測試
    shiro打點獲取10段服務器權限,在10段機器出網且已上線cs;172段不出網且反向不通10段,已通過mysql口令獲取system權限,存在web服務。
    文章中所涉及漏洞已交給相關漏洞平臺1、起因日常閑逛,翻到了某后臺系統先是日常手法操作了一番,口令走起admin/123456 yyds!本來打算批量掃備份拿源碼,但后面發現,github的鏈接就在后臺介紹處。。
    各位師傅勿噴,寫的不好見諒又是吃老板畫餅的一天目標url:xxxx.info(非法站點)目前這套ui看見過很多套了,有的是tp框架有的shiro日常掃描器工作時間到,打開tp掃描器掃了一遍tp漏洞無果,這是為什么呢前臺爆破無果,我本來想釣魚下客服,但客服不跟領導一樣摸魚高手老規矩掃掃端口:這玩意還掛cdn不講武德了ip還這么多,當我翻著翻著的時候發現這些ip有一個開著ssh的這不就有路子來了嗎,先
    System權限是在數據庫中,為了方便接下來的滲透,思路是將System權限上線到CobaltStrike上,在此處執行了從自己的VPS上下載免殺木馬并執行的操作,顯示執行成功,但并未上線。猜測這是臺阿里云的ECS,對出站端口進行了限制,所以反彈不回來。這樣才算是完全控制了這臺云服務器。于是重新生成了木馬,再次在Navicat里執行,它居然上線了!
    針對某高校的滲透測試
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类