睡梦搞渗透的绝佳姿势

  • A+
所属分类:安全文章

0x00前言


昨天晚上一直做梦,今天就把昨天梦中的事情记录下来,本故事纯属虚构,如有雷同纯属巧合

最近三哥好像有点小调皮,那就来每日一日印度小网站。有点菜,常规渗透,大佬们别喷我,我很脆弱的(手动狗头)

0x01过程


站点是个公司,发现是weblogic直接exp走起


睡梦搞渗透的绝佳姿势

运气还不错,存在漏洞但是貌似洞被修了,所以就用这个代替吧,脑补检测到有漏洞,哈哈哈



睡梦搞渗透的绝佳姿势


利用exp执行发现是linux,尝试写shell但是访问是404,估计做了限制,那就委屈一下,上一下msf吧


睡梦搞渗透的绝佳姿势

看一下网段,有10段的内网,那就要搞一下了

睡梦搞渗透的绝佳姿势


看一下端口连接,还有76段的主机


睡梦搞渗透的绝佳姿势


扫一下主机存活,存活还挺多,我估计有很多c段都有机器,等下直接把20段这个b段扫了吧


睡梦搞渗透的绝佳姿势

扫完之后再扫一下开启常用的端口,然后来一波横向,咱得找域控呀


睡梦搞渗透的绝佳姿势


都上msf了接着就是17-010扫一波。加个路由,直接开扫,发现了几台可以搞一搞,有可能搞到域控


睡梦搞渗透的绝佳姿势

搞完心拔凉的,一个shell都没弹回来,原来还以为是没出网,又用bind_tcp这个payload试,还是不行,估计是开的防火墙,等后面看看能不能搞到弱口令再试rdp吧,看来直接找域控没戏了,慢慢横向找吧

睡梦搞渗透的绝佳姿势


传个ew,做个socks代理进内网看看,但是发现直接在目标开端口连不了,应该是有防火墙,我也没关防火墙直接转发一下吧

让目标机去连咱们的vps,然后咱们去连接vps就可以顺利进到内网,此处脑补有图


睡梦搞渗透的绝佳姿势

横向搞一搞,有个.action直接试试st2,居然成功了,是linux


睡梦搞渗透的绝佳姿势


那就向根目录写个冰蝎shell吧,这是个tomcat传的war包,估计传上去之后访问不了

睡梦搞渗透的绝佳姿势


访问404,看来是真的不行


睡梦搞渗透的绝佳姿势


那就不好意思了,再委屈一下上一下msf吧,已经生成好马,通过wget下载到这个目录了


睡梦搞渗透的绝佳姿势


监听一下


睡梦搞渗透的绝佳姿势

执行一下


睡梦搞渗透的绝佳姿势

居然弹回来了,我还以为不出网呢,这样省了不少事,不用端口转发了,拿到先放着吧,日后再说


睡梦搞渗透的绝佳姿势


继续搞吧有个6379,redis,试试未授权访问


睡梦搞渗透的绝佳姿势

写个公钥试试


睡梦搞渗透的绝佳姿势


公钥写完保存不了,应该是权限不够吧,试试写webshell,网站路径貌似猜出来了,是默认的,写完访问500,我太难了。计划任务我没试,主要不知道阿三现在是啥时间


睡梦搞渗透的绝佳姿势


还有其他的web页面服务什么的就不一一写出来了,之后就没找到什么点,只能爆破了,原来准备用hydra,但是奈何本人太懒(cai),没开kali。

网上找找脚本吧,找了半天有个叫“瞎跑“的脚本挺好用的。

推荐一下链接:https://www.t00ls.net/articles-47221.html

ssh爆破结果还跑出来几个


睡梦搞渗透的绝佳姿势


可惜rdp没爆出来就没截图,还是脑补一下


睡梦搞渗透的绝佳姿势


到此19段的差不多结束了,没拿到windows的机器,更没找到域控,扫了一下10.20这个b段,发现还有不少机器,等日后慢慢搞吧


睡梦搞渗透的绝佳姿势

写在结尾

文章转自圈子社区成员likechuxin的精华贴,特此感谢likechuxin的分享输出。

文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

公众号回复:今日日报  ,有彩蛋领取!


睡梦搞渗透的绝佳姿势


睡梦搞渗透的绝佳姿势

扫二维码|关注我们


引领实战潮流,回归技术本质
汇聚行业新锐力量 推动网络安全进步
这是一个实战派白帽子的聚集地



本文始发于微信公众号(Secquan圈子社区):睡梦搞渗透的绝佳姿势

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: