攻防演练 | 分享脚本小子混分的过程

admin 2022年7月19日20:06:33评论130 views字数 1542阅读5分8秒阅读模式

0x01 前言

感觉好久没发过公众号了,消失了很久一样。本篇文章没有什么营养,全篇都只是记录,或许这就是最底层技术人员的真实写照了。

该文章首发 内部社区OverSpace

0x02 入口点

http://36.xxx.xxx.xxx:7001/

[*]存在CVE-2017-10271 XMLDecoder反序列化漏洞+SSRF

攻防演练 | 分享脚本小子混分的过程

写⼊webshell之后发现存在⽕绒,尝试免杀过⽕绒

攻防演练 | 分享脚本小子混分的过程

又到了脚本小子喜闻乐见的时刻了,直接用别人公开的!

Github:https://github.com/ByPassAVTeam/ShellcodeLoader

截至使用日期7.6还是可以过火绒的

攻防演练 | 分享脚本小子混分的过程

成功上线CS

攻防演练 | 分享脚本小子混分的过程

0x03 内网工具一顿扫

通过信息收集发现有个符合该系统的补丁并没有打上(ms16-065),既然是脚本小子专属文章,自然是要使用工具,用的是梼杌这个cs插件进行提权的

Github: https://github.com/pandasec888/taowu-cobalt-strike
攻防演练 | 分享脚本小子混分的过程

通过frp和Proxifier进行代理配置,然后开始fscan一顿扫!

结果如下

[+] mysql:10.80.10.59:3306:root root
[+] mysql:10.80.10.55:3306:root 123456
[+] mysql:10.80.10.106:3306:root 空密码
[+] http://10.80.10.71:7001/console/j_security_check poc-yaml-weblogic-console-weak
[{username weblogic} {password weblogic1} {payload UTF-8}]
未授权
4
[+] http://10.80.10.85:9800 poc-yaml-springboot-env-unauth spring2
[+] http://10.80.10.68 poc-yaml-druid-monitor-unauth 未授权
[+] Memcached 10.80.10.69:11211 unauthorized
[+] Memcached 10.80.10.68:11211 unauthorized
[+] Memcached 10.80.10.110:11211 unauthorized
[+] Mongodb:10.80.10.84:27017 unauthorized
反序列化
[+] http://10.80.10.34:7001 poc-yaml-weblogic-cve-2017-10271 echo !!⼊⼝点
[+] http://10.80.10.72:8002 CVE_2020_2551 !!root 权限
RCE
[+] http://10.80.10.55:2375 poc-yaml-docker-api-unauthorized-rce
攻防演练 | 分享脚本小子混分的过程
攻防演练 | 分享脚本小子混分的过程
攻防演练 | 分享脚本小子混分的过程

发现内网里面漏洞挺多的。

0x04 分享一个有趣的事情

在打内网的时候发现一个畸形解析的漏洞,但是我想尝试上传图片的,但发现没有前台。于是我找到了后台试了一下弱口令,发现登录进去了(真不错)

但是呢,后台里面没有可以上传的地方,我一直点击看看哪里可以进行上传。结果发现里面居然可以自己编辑文件,而且还是php文件

攻防演练 | 分享脚本小子混分的过程

上传免杀的冰蝎马,直接Getshell。

攻防演练 | 分享脚本小子混分的过程

0x05 结尾

内网挺多漏洞的,但是只要我们有一个口子打进去了,动静小一点基本可以让对面前线崩盘的,尽管这个目标内网有很多层,但一层层慢慢深入,可以获得很多分数。

从现在开始,星球定价150元!日后只有慢慢涨没有跌价!现在入股不亏,持续输出原创文章,还是小有干货的!攻防演练 | 分享脚本小子混分的过程

原文始发于微信公众号(不懂安全的校长):攻防演练 | 分享脚本小子混分的过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月19日20:06:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防演练 | 分享脚本小子混分的过程http://cn-sec.com/archives/1187323.html

发表评论

匿名网友 填写信息