0x01 前言
感觉好久没发过公众号了,消失了很久一样。本篇文章没有什么营养,全篇都只是记录,或许这就是最底层技术人员的真实写照了。
该文章首发 内部社区OverSpace
0x02 入口点
http://36.xxx.xxx.xxx:7001/
[*]存在CVE-2017-10271 XMLDecoder反序列化漏洞+SSRF
写⼊webshell之后发现存在⽕绒,尝试免杀过⽕绒
又到了脚本小子喜闻乐见的时刻了,直接用别人公开的!
Github:https://github.com/ByPassAVTeam/ShellcodeLoader
截至使用日期7.6还是可以过火绒的
成功上线CS
0x03 内网工具一顿扫
通过信息收集发现有个符合该系统的补丁并没有打上(ms16-065),既然是脚本小子专属文章,自然是要使用工具,用的是梼杌这个cs插件进行提权的
Github: https://github.com/pandasec888/taowu-cobalt-strike
通过frp和Proxifier进行代理配置,然后开始fscan一顿扫!
结果如下
[+] mysql:10.80.10.59:3306:root root
[+] mysql:10.80.10.55:3306:root 123456
[+] mysql:10.80.10.106:3306:root 空密码
[+] http://10.80.10.71:7001/console/j_security_check poc-yaml-weblogic-console-weak
[{username weblogic} {password weblogic1} {payload UTF-8}]
未授权
4
[+] http://10.80.10.85:9800 poc-yaml-springboot-env-unauth spring2
[+] http://10.80.10.68 poc-yaml-druid-monitor-unauth 未授权
[+] Memcached 10.80.10.69:11211 unauthorized
[+] Memcached 10.80.10.68:11211 unauthorized
[+] Memcached 10.80.10.110:11211 unauthorized
[+] Mongodb:10.80.10.84:27017 unauthorized
反序列化
[+] http://10.80.10.34:7001 poc-yaml-weblogic-cve-2017-10271 echo !!⼊⼝点
[+] http://10.80.10.72:8002 CVE_2020_2551 !!root 权限
RCE
[+] http://10.80.10.55:2375 poc-yaml-docker-api-unauthorized-rce
发现内网里面漏洞挺多的。
0x04 分享一个有趣的事情
在打内网的时候发现一个畸形解析的漏洞,但是我想尝试上传图片的,但发现没有前台。于是我找到了后台试了一下弱口令,发现登录进去了(真不错)
但是呢,后台里面没有可以上传的地方,我一直点击看看哪里可以进行上传。结果发现里面居然可以自己编辑文件,而且还是php文件
上传免杀的冰蝎马,直接Getshell。
0x05 结尾
内网挺多漏洞的,但是只要我们有一个口子打进去了,动静小一点基本可以让对面前线崩盘的,尽管这个目标内网有很多层,但一层层慢慢深入,可以获得很多分数。
从现在开始,星球定价150元!日后只有慢慢涨没有跌价!现在入股不亏,持续输出原创文章,还是小有干货的!
原文始发于微信公众号(不懂安全的校长):攻防演练 | 分享脚本小子混分的过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论