某房地產公司內網滲透測試
VSole2022-03-14 14:42:57
0x01 前言
由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,文章作者不為此承擔任何責任。
本文章中的漏洞均為公開的漏洞收集,如果文章中的漏洞出現敏感內容產生了部分影響,請及時聯系作者,望諒解。
0x02 會話傳遞
前面信息收集的就不多說了是通過弱口令文件上傳拿到的shell。
通過哥斯拉上線msf

上線后查看安裝的程序信息以及ip補丁信息等,進行一些收集記錄,方便后續測試。



由于信息太多,其余的就不貼了。
接著上線CS來進行測試吧,個人覺得CS比較好玩,只是不想做免殺以此拿msf來當個跳板罷了!

成功上線

0x02 內網滲透
接著利用CS的socks代理進內網進行內網滲透。
利用拿到的機器權限的賬號密碼進行密碼字典爆破。
administrator/aiyuyuan
拿到機器權限如下:


通過獲取mssql數據庫權限后開啟xp_cmd獲取服務器權限。

圖 2-1-2-3 服務器
未授權、弱口令拿到mssql數據庫權限
sa/空密碼



圖 2-4-5-6 mssql數據庫
未授權訪問拿到打印機控制權限。


圖 2-7-8 打印機
默認密碼拿到FTP權限
anonymous

圖 2-9 FTP
通過訪問服務器上裝的應用程序拿到UPS控制權限。

圖 2-10 UPS
0x04 結束語
很可惜少拿到一臺服務器權限嗎,原本可以拿到的,結果對方把數據庫服務器關了,在此感謝各位師傅觀看,有建議都可提!!!
VSole
網絡安全專家