一个馒头引发的血案

admin 2022年10月19日07:53:41评论31 views字数 1231阅读4分6秒阅读模式

一个馒头引发的血案

前言

        网络安全攻防演练比赛层出不穷的大背景下,随即产生组织一支安全团队的想法,目的在于针对对抗赛中一些经典案例进行分享,梳理攻击思路的同时也为后续比赛提供参考!仅此而已!

出师不利

        近期参加某官方组织的一次攻防演练比赛。从周二下午开始分配目标至周日下午结束,共计七天时间。以往参加比赛均提供攻击目标与相应互联网资产,此次比赛官方仅提供攻击目标公司与靶标系统名称而已,通常是按照所提供的资产进行周边信息收集寻找突破口,进而拿下靶标系统!

拿到目标后直接搜索官方网站,无官网;
FOFA搜索相应目标系统名称,无相关收录信息;
Google语法搜索,无相关信息。
............一言难尽!


大海捞针/柳暗花明

        在大量信息中筛选仅一两条有效信息后,仍旧无进展!回头盯着这靶标系统名称发呆,(目标YY公司:靶标XX系统)两个格格不入的名称有点刺眼,大胆猜测XX系统应该是以技术支持单位命名。

百度相应技术支持公司(判断准确)

一个馒头引发的血案

DNS反查IP地址-->端口扫描-->3306开放-->数据库口令爆破-->寻找关联信息,一气呵成!

一个馒头引发的血案

一个馒头引发的血案

至此,感谢技术支持公司的“技术支持”(此处有嘲讽)顺利找到目标系统,互联网IP地址

常规操作

针对IP地址做端口扫描、FOFA查询C段可能相关资产等寻找薄弱点。同IP上80、8080、8090、9000、30259、30599多个端口开放。

一个馒头引发的血案

一个馒头引发的血案


8080端口,什么?目录遍历

一个馒头引发的血案

一个一个看,什么?调试接口开放

一个馒头引发的血案

叔可忍、大爷不能忍!断定adminID为1调用

一个馒头引发的血案

尝试以姓名汉拼为账户配合密码无效、手机号为账户配合密码无效?仅为调试信息?云虚拟账号拨打电话,正常有人接听,听口音也符合当地语言特点一个馒头引发的血案用标准普通话回复“不好意思,打错了”(估计对方一脸懵逼);ID值1存在,利用遍历ID值尝试读取其他OA账户信息,轻松拿下所有账户信息。

一个馒头引发的血案

多个账户信息尝试后,确定8090端口应用以汉字为用户名配合密码登录系统一个馒头引发的血案;至此目标系统外网靶标已拿下。

一个馒头引发的血案

继续深入

 经过针对以上系统进行测试,结论为“框架相较成熟、未发现利用点”,更换9000端口系统

一个馒头引发的血案

手机号为账户,密码不正确!懒得一一尝试怎么办?验证码登录?爆破验证码?说干就干,挑选羔羊怎么能放过admin,输入手机号-->获取验证码(账户会收到正常短信,估计大哥报警的心都有了一个馒头引发的血案-->输入任意验证码,登录时抓包-->爆破验证码-->拿爆破到验证码的repeaterHTTP200替换正常报错的HTTP200-->成功验证码登录系统

一个馒头引发的血案


文件上传,拿下OA服务器;

一个馒头引发的血案

一个馒头引发的血案

通过[EXP]CVE-2019-0803提权system权限

一个馒头引发的血案

frp建立隧道,形成从外网到内网的跳板

一个馒头引发的血案

最后内网横向,正中内网靶心Nice

一个馒头引发的血案

 敏感系统,无奈全码;至此获取目标所有权限,目标系统满分。

一个馒头引发的血案

致谢

    非常感谢**科技有限公司提供的数据库弱口令,获取到目标系统的互联网相关资产信息。长点心吧!


原文始发于微信公众号(聚散流沙安全团队):一个“馒头”引发的“血案”

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月19日07:53:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一个馒头引发的血案http://cn-sec.com/archives/1042571.html

发表评论

匿名网友 填写信息