对某站点的一次详尽渗透记录【文末赠书】

admin 2022年11月29日01:59:13评论28 views字数 2715阅读9分3秒阅读模式
0x01 前言


之前项目的某个站点,现在差不多尘埃落定,大致流程觉得还是可以分享一下的。


0x02 过程


初期拿到手大概是这个情况(厚码保命,相信师傅们看得出这是个什么站了)

对某站点的一次详尽渗透记录【文末赠书】

老实说,这些信息用处不大,试了下文档里标的sql,太菜了没绕的过去,然后针对找到的真实ip进行旁站收集,最终在相邻段里摸到一个点。

对某站点的一次详尽渗透记录【文末赠书】

特征很明显,这套是微盘的程序,只能说是非常激动了,因为不出意外进去就能搞到shell,这里也是简单根据之前的信息摸到后台,一发默认账号admin打过去寄了。

对某站点的一次详尽渗透记录【文末赠书】

没事,上祖传字典。设置好默认密码开始跑用户名

对某站点的一次详尽渗透记录【文末赠书】

lucky~这里不知道跑到哪个祖传账号进去了,不关心,直接放包刷新页面进去转转

对某站点的一次详尽渗透记录【文末赠书】

这里面的二维码功能点可以bypass拿shell的,有些版本不存在,看人品

这里就简简单单拿了个shell。但执行命令的时候发现有点小寄
对某站点的一次详尽渗透记录【文末赠书】

看来是禁了点东西,用蚁剑自带的插件bypass一下看看。有了,但又没完全有(说实话偶尔会遇到这种问题,我没仔细研究过归于玄学问题,路过的师傅指点一下)
对某站点的一次详尽渗透记录【文末赠书】

但没关系,这里可以直接弹个shell回来继续搞。
对某站点的一次详尽渗透记录【文末赠书】

history和进程里没东西,那么还是隐藏一下命令痕迹先。
unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0

再收集一下基本信息。好嘛,ifconfig又用不了,换一个
对某站点的一次详尽渗透记录【文末赠书】

很致命,权限太低了,arp、traceroute这些统统用不了
对某站点的一次详尽渗透记录【文末赠书】

那就换/sbin/route -nee浅看一眼路由表
对某站点的一次详尽渗透记录【文末赠书】

好像没啥东西,不过也正常,这种机器多半是没在内网的。还有像traceroute这种本来想直接给他yum的,奈何权限不够,还是先提个权再说。

这里是直接传了工具自动检索CVE(linux-exploit-suggester2),跑出的脏牛这些挨着试了一下,都不行,寄,片名为寄。(说实话这个工具我很少成功
对某站点的一次详尽渗透记录【文末赠书】

但不慌,前段时间的4034版本符合。搞一下,啪的一下,很快啊,没有寄,这个洞还是很能打的
对某站点的一次详尽渗透记录【文末赠书】

在之前的收集过程中发现有宝塔,寻思还是直接登录到宝塔面板管理舒服点。这里过去看了眼后台路径、端口和允许的域名(厚码一下,师傅们浅喷)
对某站点的一次详尽渗透记录【文末赠书】

再浅读一手密码(bt的默认密码在配置文件panel/data/default.pl中,路径可能会变,根据实际情况来)
对某站点的一次详尽渗透记录【文末赠书】

没浅出来,我不信,find . -name "*.pl" 找一下,年轻人,花里胡哨。
对某站点的一次详尽渗透记录【文末赠书】
对某站点的一次详尽渗透记录【文末赠书】

拿着密码去梭一发,啪的一下,很快啊,年轻人你不讲武德,小丑竟是我自己
对某站点的一次详尽渗透记录【文末赠书】

没事,那就继续操作,把这个db文件copy到我shell能访问的地方下载
对某站点的一次详尽渗透记录【文末赠书】

很好,这波确实有点不顺,抽根棒棒糖冷静一下。现在我们想想the shy会怎么做?
那么我这边就直接新起一个目录,然后把这个目录zip打包拖回来,欸,简单粗暴,效率高
对某站点的一次详尽渗透记录【文末赠书】
对某站点的一次详尽渗透记录【文末赠书】

很好,绿了它绿了(拿棒棒糖的手微微颤抖。)

把db文件拖出来看看,其实里面能看的东西挺多的
对某站点的一次详尽渗透记录【文末赠书】

随便看看。这里直接定位到user表,根据他的salt我们在表里新增一行,大概这个样子
对某站点的一次详尽渗透记录【文末赠书】

接下来将此db文件覆盖掉原有db,用自己账号登录成功接管宝塔面板。
对某站点的一次详尽渗透记录【文末赠书】


0x03 结束


这个站点到这基本上就结束了,后续就是简单而枯燥的善后工作,该清的清,该留的留,没有从这里撕开口子打进内网确实有些可惜,不过问题不大,还是收集到了很多东西方便后续使用的。真实环境,打码较为严重,师傅们海涵。
文章来源:先知社区(长相安)
原文地址:https://xz.aliyun.com/t/11138

对某站点的一次详尽渗透记录【文末赠书】

对某站点的一次详尽渗透记录【文末赠书】粉丝福利对某站点的一次详尽渗透记录【文末赠书】

 为了感谢大家一直以来的关注与支持,会有书籍免费赠送对某站点的一次详尽渗透记录【文末赠书】

对某站点的一次详尽渗透记录【文末赠书】书籍介绍:

一:贝叶斯算法与机器学习

本书从贝叶斯理论的基本原理讲起,逐步深入算法、机器学习、深度学习,并配合项目案例,重点介绍了基于贝叶斯理论的算法原理,及其在机器学习中的应用。

本书分为10章,涵盖了贝叶斯概率、概率估计、贝叶斯分类、随机场、参数估计、机器学习、深度学习、贝叶斯网络、动态贝叶斯网络、贝叶斯深度学习等。本书涉及的应用领域包含机器学习、图像处理、语音识别、语义分析等。本书整体由易到难,逐步深入,内容以算法原理讲解和应用解析为主,每节内容辅以案例进行综合讲解。

本书内容通俗易懂,案例贴合实际,实用性强,适合有一定算法基础的读者进阶阅读,也适合其他人作为爱好阅读。


二:RHCSA/RHCE8红帽Linux认证学习教程

本书从零基础开始讲解,系统介绍了RHCE8的相关知识,以帮助读者快速了解及熟练掌握RHCE8的相关操作,是一本高品质的RHCE认证的学习书籍。

本书分为9篇,共35章。第1篇主要介绍基本配置;第2篇主要介绍用户及权限管理;第3篇主要介绍网络相关配置;第4篇主要介绍存储管理;第5篇主要介绍系统管理;第6篇主要介绍软件管理;第7篇主要介绍安全管理;第8篇主要介绍容器管理;第9篇主要介绍自动化管理工具ansible的使用。
本书适用于希望通过RHCE(红帽认证工程师)考试的读者学习,也可以作为培训班的教材使用。

三:ZooKeeper+Dubbo 3分布式高性能RPC通信

本教程详细介绍了ZooKeeper + Dubbo 3联合开发时的高频实战技能,包含ZooKeeper的数据模型、Watch观察者机制、服务器角色、领导选举、ZAB协议、ZooKeeper架构、节点类型、ZooKeeper运用场景、搭建单机和主从环境、常用的Command命令、ACL授权、配额等高频使用技术点。在Dubbo 3章节中详细介绍了单体/水平集群/垂直集群/SOA架构的发展历程、CAP理论、Dubbo特性、RPC原理、Dubbo中的五大核心组件、直连提供者、隐式参数、服务分组、多版本、启动时检查、令牌验证、超时和线程池大小、Nacos注册中心、服务提供者集群、集群容错、负载均衡等实用技能。

对某站点的一次详尽渗透记录【文末赠书】规则如下:
     1.  转发朋友圈,中奖后转发视为无效。
     2. 私聊文末公众号发送“抽奖”即可扫描参与抽奖,注意看是发送暗号“抽奖”。
     3. 中奖者不满足条件1,请不要加运营微信兑奖了哦。
     4. 活动截止时间11月29日 18:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、朋友圈转发截图、收货地址、姓名以及手机号,好给您发送书籍哦!

注:
1. 24小时内未联系号主视为自动放弃!改头像、微信名字等骗书行为出版社将永久拉黑!
2. 未在开奖前将本文转发朋友圈的,中奖是为无效,请不要加运营微信兑奖了哦。

先转发本文到朋友圈,然后私信发送“抽奖” 即可马上扫描参与抽奖对某站点的一次详尽渗透记录【文末赠书】

原文始发于微信公众号(橘猫学安全):对某站点的一次详尽渗透记录【文末赠书】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月29日01:59:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   对某站点的一次详尽渗透记录【文末赠书】http://cn-sec.com/archives/1431592.html

发表评论

匿名网友 填写信息