<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次針對高校從外網進入內網的滲透測試

    VSole2023-03-13 11:22:13

    信息收集

    首先針對 子域名 IP段 端口 做收集,如下:

    ”這里針對信息搜集這塊如果要做到更全面可以針對域名做一下敏感文件、目錄掃描,或者進行whois做更一步的資產收集“

    沒有cdn

    說一下高校的滲透思路,重要圍繞以下幾點:

    弱口令 學號 身份證號 敏感信息泄露 OA 學工/教務系統 水卡/飯卡系統 SQL注入

    開始信息收集

    學校有很多文件,不脫敏很容易導致信息泄露,從而對我們滲透測試達到意想不到效果。

    site:xxx.edu.cn 使用指南|工號|學號|系統|vpn|手冊|默認密碼|

    如圖

    目前可知的系統

    單單從信息收集,所掌握的情況有:

    OA系統(泛微OA),教務系統地址,信息管理QQ群,信息部郵箱,電話,姓名,學生姓名學號,密碼規則。

    后針對官網做了簡單的測試,發現編輯器為kindeditor,看了看版本無法利用。

    后又針對繳費系統做了一波測試,發現存在SQL注入,如圖:

    雖然是DBA權限但由于是Oracle數據庫且是繳費系統拿不了shell,于是驗證了一下漏洞就沒再繼續深入。

    內鬼潛入

    根據上面搜索到的網站信息和信息系統管理QQ群以及信息中心的老師姓名,于是嘗試混入其中,加群的申請就寫:信息中心XXX;個人覺得寫的越少越好

    結果沒過一會就加了進去,由于當時怕被踢出去第一時間找到群文件進行一通下載,結果不出意外,發現了官網的后臺賬號密碼:

    現在QQ更新之后,加群之后都會有個自我介紹, 于是我填的申請信息就會在審核通過后自動發到群里,導致驚動了一些其他人,后沒過一會就被踢出群聊,翻了下下載的文件,整體也就一個學校官網的賬號密碼,當時加的另一個信息管理系統群挺可惜的,第一時間進去我沒有注意到,等到想去翻文件的時候卻發現被踢了 

    既然拿到了官網賬號,索性登錄后臺嘗試getshell

    搞了半天發現網站有安全狗,問題不大

    嘗試繞過(空文件名)不確定是否繞過,官網的防護也挺嚴格的,burp沒有返回文件路徑且前臺無法查看文件地址,導致最終沒有getshell,嘗試了很多上傳點,要么是waf繞過但是有白名單要么是上傳成功沒有絕對路徑且文件名是隨機的,暫且不針對文件名做爆破,點到為止。

    “后來問了信息科老師,去服務器上看了下代碼,發現上傳處確實是白名單寫死的。”

    最終Getshell失敗。

    Getshell


    自從上次拿到官網普通用戶權限之后,就一直在想辦法在后臺Getshell,可無奈上傳點都做了過濾在加上系統比較敏感就沒在繼續深入,繼續把目光轉向教材管理系統 222.206.X.X:8087

    打開之后是一個登錄頁面,輸入admin發現不存在用戶名,他是那種先檢測用戶名是否存在再去輸入密碼的一種機制,如圖:

    二話不說,直接上字典爆破,如圖:

    密碼123456直接就登錄進去,本以為是個測試賬號,沒有什么上傳點之類的,登錄進去之后發現有頭像上傳和教材查詢,后面跑了跑注入發現存在一個布爾的注入,但是準備跑用戶直接把網站跑死了?...![]

    后面在文件上傳處拿了shell,沒有任何過濾,直接上圖:

    直接administrator權限,成功拿到一臺機器,搭建VPN隧道進內網。

    內網滲透


    這里說個技巧,探測IP段的時候針對.1 .254 .253進行掃描,比如:

    172.16.1.254 172.16.2.254 192.168.1.1 192.168.100.1 10.150.30.254

    下面是內網的方面,打內網第一步就是應該先找到存活IP段,辦公網我們可能是訪問不到的,但是業務內網可能是通的,本身還想拿工具探測一波存活IP的,后想到由于之前進到了學校官網的后臺,后臺主頁有顯示服務器的IP為:172.16.XX.XX 是內網IP,于是直接進行一波信息收集

    Shiro不存在反序列化,正方教務系統沒有0day,其余還有兩個huawei的AP并沒有什么利用價值。

    這個時候把目光放在了開票服務器和范圍OA,簡單看了下發票服務器有個弱口令進到后臺:

    本來還想跑一下注入呢,結果流量進行了加密,且不存在st2漏洞,有一些簡單的信息泄露,沒什么利用價值,點到為止。

    此時把重點轉移到泛微OA上,因為之前信息搜集到OA的系統管理員名稱為sysadmin,然后想到系統有找回密碼的功能,嘗試看看能不能撿到漏,結果確實把我整無語了:

    最終我并沒有修改密碼進后臺,而是準備用一波信息搜集的思路嘗試打進去,說下思路:

    像這種學校的OA一般登錄用戶名要么是教職工的工號要么就是教職工的姓名(全拼短拼),密碼的策略是Hh+身份證后6位(信息收集來的),但是教師的身份證號肯定不能進行批量的獲取,但是我們可以通過社工庫進行獲取,在進行密碼的爆破成功率會高一點。

    此刻問題就來了,用戶名怎么獲取,目前可以猜測一波,比如老師姓名叫做:張三豐,那么用戶名可能為zhangsanfeng或者是zhangsf,于是以我們導員為例進行測試,如圖:

    上圖為全拼,下圖為簡拼,用戶名策略已經知道,準備爆破密碼,信息搜集了一波身份證進行爆破,結果發現密碼不正確,這就很難受了,當時在這里卡了很長時間不知道下一步怎么做,后來一想學校給我們弄了教育郵箱,想著能不能登錄到教育郵箱查看通訊錄,上面可能會有全校老師的姓名(當時沒有截圖)

    F12看了看流量發現泄漏了很多信息

    正則提取一下姓名生成個列表

    用這些用戶進行爆破,爆破下來發現一個沒成功,看樣子像是沒有弱口令,于是去爆破密保問題,看看有沒有比較簡單的密保問題,

    長度354的代表設置了密保問題,于是進行一個個的查看密保問題是什么

    其中有一個問題是手機號,這一想之前信息泄漏就有手機號于是剛好可以找到手機號

    于是又回到了了熟悉的界面

    結束語

    最終內網橫向用時一周,內網沒有域,但也拿到很多權限,由于敏感就不寫上來了,簡單說一下過程:

    1. 通過第一臺主機探測存活IP段后發現諸多內網IP段
    2. 讀了一下主機的數據庫連接密碼,遠程登錄密碼,翻了一下敏感文件
    3. 針對讀取的密碼做內網的服務爆破
    4. 針對IP段做端口掃描,進行橫向
    5. 利用其他機器做跳板,進入辦公網
    6. 最終拿下核心數據庫核心服務器以及管理系統
    滲透測試內網ip
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該篇章目的是重新牢固地基,加強每日訓練操作的筆記,在記錄地基筆記中會有很多跳躍性思維的操作和方式方法,大家能共同加油學到東西。
    隱藏通訊隧道技術
    2021-10-22 22:16:06
    防火墻兩端的數據包通過防火墻所允許的數據包類型或端口進行封裝,然后穿過防火墻,與對方進行通信。當封裝的數據包到達目的地時,將數據包還原,并將還原后的數據包發送到相應服務器上。nslookup 是windows自帶的DNS探測命令,執行:
    信息收集首先針對?子域名 IP段 端口?
    0x01前言 由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,文章作者不為此承擔任何責任。 0x02 滲透 利用shiro rce拿到shell上線CS
    信息收集首先針對?子域名 IP段 端口?
    滲透合集(二)
    2023-01-28 09:35:05
    接下來在內肉雞再次執行:htran -p -slave 公網肉雞IP 119 127.0.0.1 8009?linux也有實現,感覺使用方法更加明朗,且與windows下的兼容 在此推薦下。把windows的小做修改下,重新編譯了下,源程序比較簡單就不上傳工程文件了,直接給個C文件,自己編譯下即可。linux下實現大同小異,只不過用的fork實現子線程。此時在滲透測試端192.168.10.50可看到通道連接成功,效果如圖4。
    因為 web 服務器同時連接了外,所以必須首先拿下。這里有關 web 服務器的滲透不展開講了,無非也就是利用漏洞,諸如:弱口令、上傳漏洞、遠程代碼執行、各種 cms 漏洞,總之都是可以找到寫入 webshell 的方法。成功寫入 webshell 后,接著就要上傳木馬控制 web 服務器,這里可以用 Metasploit或 Cobaltstrike。
    Part1 前言 大家好,我是ABC_123,不知不覺,我一個人已經連續寫了51篇原創文章了。本期復盤一次
    網絡隧道技術指的是利用一種網絡協議來傳輸另一種網絡協議,它主要利用網絡隧道協議來實現這種功能。網絡隧道技術涉及了三種網絡協議,即網絡隧道協議、隧道協議下面的承載協議和隧道協議所承載的被承載協議。 在安全人員人員的日常工作中,會遇到因為相關配置或設備導致的無法和目標設備通信的狀況,這時就可以嘗試使用隧道通信解決。
    干貨!!!
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类