某次目的为导向的内网渗透-取源码

admin 2024年4月17日14:23:08评论10 views字数 1701阅读5分40秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了

本次任务是某地区软件开发公司所开发的产品,最好是能拿到源码,或者开发、测试环境的访问凭证。

首先定位目标公司的资产,使用fofa检索:
某次目的为导向的内网渗透-取源码

根据资产对应的指纹,使用一些扫描工具扫一扫:

某次目的为导向的内网渗透-取源码

以及新近出来的exp:

某次目的为导向的内网渗透-取源码
结合编码将webshell内容上传目标站点:
某次目的为导向的内网渗透-取源码

访问站点发现已经解析:

某次目的为导向的内网渗透-取源码

连接成功后,由于主要目标为获取源码,因此做了些简单的信息收集后,直接丢免杀的扫描工具去发现开发机器。

发现网络地址为10段,于是上传个精简版netspy看看有没有其他段:
某次目的为导向的内网渗透-取源码

扫完存活网段后,将结果作为信息收集工具的目标,例如fscan制定hf参数,即可根据结果文件中的目标地址展开信息收集:

某次目的为导向的内网渗透-取源码

这时在结果中就可以额外注意一些扫出来的445端口信息,或者netbios主机名,如果存在dev、ops、code、git等字眼,或者web标题中常见的response、git、code等字眼,可作为重点关注目标:

某次目的为导向的内网渗透-取源码

笔者这里并没发现特别的站点,但由于前期调研目标单位,发现单位提供产品大多为crm套件,或者云办公产品,且合作单位猎豹有oracle,因此判断大概率存在java中间件二开的产品。

而在内网扫描一波后发现两个指纹为weblogic的站,且端口7001符合常用端口:
某次目的为导向的内网渗透-取源码

使用漏洞扫描工具,将流量带到内网进行扫描,发现存在历史漏洞,且可以执行命令:

某次目的为导向的内网渗透-取源码

执行tasklist查看有没有杀毒软件:

某次目的为导向的内网渗透-取源码

好家伙,诺顿,绕过还是挺麻烦的,看看迂回战术能不能取到想要的内容。

先使用命令执行挨个查看硬盘内容:

某次目的为导向的内网渗透-取源码

再查看weblogic发布的代码包:

某次目的为导向的内网渗透-取源码

好家伙,存在不少呢,于是简单判定这个跟开发肯定有关系,至少是测试环境,误打误撞碰到了竟然。

由于存在杀软,绕过需要费心思,因此取文件是个技术活。回头看weblogic漏洞的权限,发现为管理员administrator,于是上传prodump取lsass,此处不再赘述。

将结果放到weblogic 的默认界面的静态目录下,更名为zip后下载到本地解密,得到密码:
某次目的为导向的内网渗透-取源码

得到密码后,如果不需要长期稳定控制,其实可以选择单条命令执行、编码解码、取共享文件方式获取敏感内容,而非使用明星远控、烂大街工具取,徒增被发现的风险。

使用impacket的smbclient连接目标,代码:
proxychains python3 smbclient.py administrator:passrrrr@10.210.22.3使用hash:proxychains python3 smbclient.py administrator@10.133.22.22 -hashs xxxxxx:xxxxx

效果:

某次目的为导向的内网渗透-取源码

发现有个backup文件夹共享出来了,盲猜这是开发各个版本的备份内容。

发现一些开发历史文件:
某次目的为导向的内网渗透-取源码

根据其中部分测试文件,发现了一些软件使用指南,例如使用登录方式:

某次目的为导向的内网渗透-取源码

以及核心软件系统附加开发开发项目管理的账本,经翻译后显示为:

某次目的为导向的内网渗透-取源码

共享文件中没什么其他可去的工具后,使用weblogic漏洞翻桌面发现语言不通会乱码,于是查询管理员不在线的情况下,冒险登录桌面看看:

某次目的为导向的内网渗透-取源码
很好,在备注处还直接备注了登录账密,那离最后目标不远了,访问:
某次目的为导向的内网渗透-取源码
翻遍桌面和其他盘内容后,给桌面留个截图:
某次目的为导向的内网渗透-取源码
将源码就地打包,放入web的静态目录后直接下载到本地:
某次目的为导向的内网渗透-取源码

最后拿着这些代码交了差,甲方对此成果价值比较满意,并部署了后续持续控制的要求。

文章来源:先知社区(1321500662010387原文地址:https://xz.aliyun.com/t/13105

关注我们

某次目的为导向的内网渗透-取源码 还在等什么?赶紧点击下方名片开始学习吧!某次目的为导向的内网渗透-取源码

知 识 星 球

仅前1-400名: 99¥,400-600名128¥,600-800名: 148¥,800-1000+名168¥

某次目的为导向的内网渗透-取源码

推 荐 阅 读

某次目的为导向的内网渗透-取源码
某次目的为导向的内网渗透-取源码
某次目的为导向的内网渗透-取源码

某次目的为导向的内网渗透-取源码

原文始发于微信公众号(潇湘信安):某次目的为导向的内网渗透-取源码

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月17日14:23:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某次目的为导向的内网渗透-取源码http://cn-sec.com/archives/2666019.html

发表评论

匿名网友 填写信息