从Src到企业内网

admin 2024年1月3日11:10:36评论27 views字数 3112阅读10分22秒阅读模式


No.0

前言


美国五星上将麦克阿瑟这样说“渗透测试最为重要的内容是起点的信息搜集”


No.1

通过信息泄露爆破账号进入后台


通过信息泄露完成对员工账号的收集

随意输入账号密码后,用burp抓包发现大量信息泄露

就能知道平台所有员工号 附带邮箱 姓名 地址 等信息

现在肯定还达不到危害,还需要进一步测试

如果只是把漏洞当泄露提交,有时候可能是老旧的或者是第三方的,厂商可能觉得危害不高。


从Src到企业内网


第二步就是判断员工的账号是多少

经过多次测试发现"Code"为员工的账号

一个个测试,只要是密码错误的都是可以登录的账号

并且通过判断相同点,再爆破出更多可以登录的账号


从Src到企业内网


通过爆破出更多可以进行登录的用户进行弱口令爆破

其实只爆破出来一个用户,但就这这个用户存在弱口令,让我成功进入后台了


从Src到企业内网


从Src到企业内网


从Src到企业内网


进行密码爆破,发现123456的弱口令密码


从Src到企业内网


进入后台发现有基本信息

敏锐的发现了既然这里有着大量的敏感信息,那是不是可以通过替换员工号进行越权访问,其实当时真就是灵光一闪


从Src到企业内网


从Src到企业内网


看idcode身份证


从Src到企业内网


人才管理这里其实就是简历库,有着大量简历,其实我们就是就是人才库中的一员


从Src到企业内网


出现了泄露事件,说明这家企业的安全管控没做到位,企业员工的安全意识不足。

该泄露体现了企业安全管控措施存在重大失误,企业员工的安全意识不足,建议加强员工安全意识培训和供应商安全管控。



No.2

内网


在我眼里你只要打点进去了,下面打内网不就是轻轻松松啊

为什么?因为我就是打点的。。。

打点的方式:

1、通过指纹探测出框架web,然后测试历史漏洞

2、后台和登录点进行爆破或者找到账号密码进后台,找上传点或者能rce的地方

3、通过找到sql注入漏洞,看能不能os-shell执行命令

4、社工 钓鱼  客服上传php等

5、源码泄露、开源系统,白盒审计


从Src到企业内网


从Src到企业内网


因为打点是一切内网的起点



No.3

记一次最简单的渗透测试


从Src到企业内网


看见下面有账号密码提示

直接登录发现提示账号密码错误

同时验证码也存在无限爆破漏洞

所以直接burp抓包爆破出密码

admin888

进入网站后台管理页面

发现有历史漏洞,后台上传一句话木马


从Src到企业内网


但是不知道什么原因,操作失误网站崩了。。。

那我肯定要被老板屌了,我必须赶紧补过

后面发现可以通过PUT上传文件

没错就是那个请求方法

后来通过PUT这个点,了解到了WebDAV 远程代码执行漏洞

通过这个漏洞找到了

(CVE-2017-7269)IIS 6.0开启Webdav 缓存区溢出漏洞


首先我们要下载EXP文件,输入:

https://github.com/ianxtianxt/cve-2017-7269 /

然后我们需要复制EXP到msf框架中#注意复制时,是下划线”_”不要写成cve-2017-7269.rb#,在目录下重命名这个文件为cve_2017_7269.rb,输入:

cp cve_2017_7269.rb /usr/share/metasploit-framework/modules/exploits/windows/iis/ //复制EXP到相应目录

cd /usr/share/metasploit-framework/modules/exploits/windows/iis/ //进入目录

通过域名解析了解到IP地址

使用nmap查看端口开放情况

开放了80端口


从Src到企业内网


show options 配置靶机IP端口


从Src到企业内网


shell


从Src到企业内网


background

保存退出

配置提权

run post/multi/recon/local_exploit_suggester

后面就不说了

在哪些地方需要提权linux:权限划分的很死 root目录或者其他目录下有一些文件 刚好有些pass等账号文件

没必要一上来就提权动静大,同时能够不提权能够进行下去,那就不要提权

⼀般常⻅的提权⽅法有:(当然还有很多提权⼿段)

1. 本地溢出漏洞提权

2. 数据库提权

3. 第三⽅软件提权

PS: Src学员投稿


No.4

网安沟通交流群


从Src到企业内网

扫码加客服小姐姐拉群




No.1

通过信息泄露爆破账号进入后台


通过信息泄露完成对员工账号的收集

随意输入账号密码后,用burp抓包发现大量信息泄露

就能知道平台所有员工号 附带邮箱 姓名 地址 等信息

现在肯定还达不到危害,还需要进一步测试

如果只是把漏洞当泄露提交,有时候可能是老旧的或者是第三方的,厂商可能觉得危害不高。


从Src到企业内网


第二步就是判断员工的账号是多少

经过多次测试发现"Code"为员工的账号

一个个测试,只要是密码错误的都是可以登录的账号

并且通过判断相同点,再爆破出更多可以登录的账号


从Src到企业内网


通过爆破出更多可以进行登录的用户进行弱口令爆破

其实只爆破出来一个用户,但就这这个用户存在弱口令,让我成功进入后台了


从Src到企业内网


从Src到企业内网


从Src到企业内网


进行密码爆破,发现123456的弱口令密码


从Src到企业内网


进入后台发现有基本信息

敏锐的发现了既然这里有着大量的敏感信息,那是不是可以通过替换员工号进行越权访问,其实当时真就是灵光一闪


从Src到企业内网


从Src到企业内网


看idcode身份证


从Src到企业内网


人才管理这里其实就是简历库,有着大量简历,其实我们就是就是人才库中的一员


从Src到企业内网


出现了泄露事件,说明这家企业的安全管控没做到位,企业员工的安全意识不足。

该泄露体现了企业安全管控措施存在重大失误,企业员工的安全意识不足,建议加强员工安全意识培训和供应商安全管控。



No.2

内网


在我眼里你只要打点进去了,下面打内网不就是轻轻松松啊

为什么?因为我就是打点的。。。

打点的方式:

1、通过指纹探测出框架web,然后测试历史漏洞

2、后台和登录点进行爆破或者找到账号密码进后台,找上传点或者能rce的地方

3、通过找到sql注入漏洞,看能不能os-shell执行命令

4、社工 钓鱼  客服上传php等

5、源码泄露、开源系统,白盒审计


从Src到企业内网


从Src到企业内网


因为打点是一切内网的起点



No.3

记一次最简单的渗透测试


从Src到企业内网


看见下面有账号密码提示

直接登录发现提示账号密码错误

同时验证码也存在无限爆破漏洞

所以直接burp抓包爆破出密码

admin888

进入网站后台管理页面

发现有历史漏洞,后台上传一句话木马


从Src到企业内网


但是不知道什么原因,操作失误网站崩了。。。

那我肯定要被老板屌了,我必须赶紧补过

后面发现可以通过PUT上传文件

没错就是那个请求方法

后来通过PUT这个点,了解到了WebDAV 远程代码执行漏洞

通过这个漏洞找到了

(CVE-2017-7269)IIS 6.0开启Webdav 缓存区溢出漏洞


首先我们要下载EXP文件,输入:

https://github.com/ianxtianxt/cve-2017-7269 /

然后我们需要复制EXP到msf框架中#注意复制时,是下划线”_”不要写成cve-2017-7269.rb#,在目录下重命名这个文件为cve_2017_7269.rb,输入:

cp cve_2017_7269.rb /usr/share/metasploit-framework/modules/exploits/windows/iis/ //复制EXP到相应目录

cd /usr/share/metasploit-framework/modules/exploits/windows/iis/ //进入目录

通过域名解析了解到IP地址

使用nmap查看端口开放情况

开放了80端口


从Src到企业内网


show options 配置靶机IP端口


从Src到企业内网


shell


从Src到企业内网


background

保存退出

配置提权

run post/multi/recon/local_exploit_suggester

后面就不说了

在哪些地方需要提权linux:权限划分的很死 root目录或者其他目录下有一些文件 刚好有些pass等账号文件

没必要一上来就提权动静大,同时能够不提权能够进行下去,那就不要提权

⼀般常⻅的提权⽅法有:(当然还有很多提权⼿段)

1. 本地溢出漏洞提权

2. 数据库提权

3. 第三⽅软件提权

PS: Src学员投稿


No.4

网安沟通交流群


从Src到企业内网

扫码加客服小姐姐拉群



原文始发于微信公众号(隐雾安全):从Src到企业内网

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月3日11:10:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从Src到企业内网http://cn-sec.com/archives/2358869.html

发表评论

匿名网友 填写信息