实战!一次常规的内网渗透记录

admin 2023年6月15日08:35:19评论25 views字数 1205阅读4分1秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好设为星标”,否则可能就看不到了啦!

0x01 Webshell

闲着发慌,fofa找了一个weblogic,直接获取administrator权限

实战!一次常规的内网渗透记录
接下来就是获取webshell,这里选择内存马注入,也可以写webshell,路径有
OracleMiddlewarewlserver_10.3serverlibconsoleappwebappframeworkskinswlsconsoleimageshttp://xxxxxx/console/framework/skins/wlsconsole/images/123.jsp
OracleMiddlewareuser_projectsdomainsbase_domainserversAdminServertmp_WL_internaluddiexplorer随机字符warshell.jsphttp://xxxxx:7001/uddiexplorer/123.jsp

0x02 内网渗透

简单信息收集一下,winserver2003,无杀软

实战!一次常规的内网渗透记录
实战!一次常规的内网渗透记录
直接掏出cs,上线。这里防止进程掉线,利用进程注入上线另一个会话
实战!一次常规的内网渗透记录
发现weblogic存在多网卡,上传frp,进入内网
实战!一次常规的内网渗透记录
简单的内网主机探测
实战!一次常规的内网渗透记录
查了ipc连接结果为空,利用获取的服务器令牌去尝试上线其他机器,.1上线
实战!一次常规的内网渗透记录
.1进行信息收集,发现为window server08,将进程转移至x64,x86进程mimikatz利用不成功
实战!一次常规的内网渗透记录
mimikatz获取明文密码
实战!一次常规的内网渗透记录
针对获取的明文,内网进行密码喷洒,只爆破成功两台主机。两台前面都已获取了权限,无意义。
实战!一次常规的内网渗透记录
上传fscan对内网进行扫描,资产不算多。
实战!一次常规的内网渗透记录
.4 mysql空密码
实战!一次常规的内网渗透记录
.1配置文件,获取数据库账号密码
实战!一次常规的内网渗透记录
Weblogic .2数据库配置文件密码加密,解密成功。想去连接发现无法连接上,访问url发现网站被关了。
实战!一次常规的内网渗透记录
实战!一次常规的内网渗透记录
利用获取的密码、弱口令对mysql,oracle,sqlserver,rdp等服务进行爆破,都没结果。Fscan扫描出一个ms17-010也是已获得权限的主机,从web等进行尝试。
内网存在gitlab、Confluence、tomcat、elasticsearch等,都无法rce。只有一些不痛不痒未授权、敏感信息泄露,也不存在弱口令等
实战!一次常规的内网渗透记录
实战!一次常规的内网渗透记录
实战!一次常规的内网渗透记录
继续登上服务器找一些有用的东西,发现一个数据库备份配置文件。尝试连接都失败,内网进行爆破也一样失败,看了一些日期2015年的数据库备份文件,额。
实战!一次常规的内网渗透记录
太菜了,溜了溜了

0x03 链接获取

文章来源:先知社区(kone)
原文链接:https://xz.aliyun.com/t/12570

原文始发于微信公众号(李白你好):实战!一次常规的内网渗透记录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月15日08:35:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战!一次常规的内网渗透记录https://cn-sec.com/archives/1809009.html

发表评论

匿名网友 填写信息