一次打点深入到内网的博弈

admin 2025年1月2日23:33:12评论9 views字数 729阅读2分25秒阅读模式
01
打点前信息收集篇
    天眼查,icp备案反查域名,fofa查询,github。

集团信息一般暴漏的资产官网,OA,VPN还有就是某些运营管理平台

通过官网发现某达OA系统暴漏在外网且版本存在不高可能存在公开的漏洞。

一次打点深入到内网的博弈

随即在freebuf网站上搜索可用的exp或者poc。

一次打点深入到内网的博弈

    根据相关版本找到一处文件包含漏洞,但是不完美的地方在于不能直接未授权GETSHELL。

回到页面查看F12发现管理员很贴心的地方。

一次打点深入到内网的博弈

不知道是开发运维设置的,还是系统初始化安装留下的暂且不论辨别真假,随即进行爆破即可。

一次打点深入到内网的博弈

    下一步拿到漏洞poc去GETSHELL当前系统。

当前漏洞代码。

一次打点深入到内网的博弈

GETSHELL

一次打点深入到内网的博弈

一次打点深入到内网的博弈
02
提权篇
ping百度判断是否出网

一次打点深入到内网的博弈

发现火绒杀软

一次打点深入到内网的博弈

对cs payload进行火绒免杀
执行cs反弹上线

    一次打点深入到内网的博弈

等了半天发现没有上线成功。

    一次打点深入到内网的博弈

并没有发现火绒有流量出口检测,一时间一直认为木马没有过免杀随即开启虚拟机装上火绒再一次测试也成功上线,但是在目标机器上面就无法上线很奇怪,已经是花费了好几个小时在这上面搜寻bypass。

心肌无力的我开始排查c盘目录.

一次打点深入到内网的博弈

一瞥惊鸿过后随即发现它!是它是它我们的好朋友向日葵

一次打点深入到内网的博弈

查看到进程

一次打点深入到内网的博弈

查看配置文件

一次打点深入到内网的博弈

fastcode=本机识别码
fastcodepsw=本机密钥
通过网上github搜索到他的破解exp,但是运行起来破解不开。无法放弃破解。
思考半天,可以不可以把他的密钥复制过来到我本地的向日葵去查看密码。

一次打点深入到内网的博弈

成功突破,连上向日葵

一次打点深入到内网的博弈

加白允许cs流量出去。
漫游250.2 IP发现某处采购系统

一次打点深入到内网的博弈

一次打点深入到内网的博弈

再一次机缘巧合的时候我审计过这套系统存在GETSHELL的

一次打点深入到内网的博弈

后续就是抓密码然后交给FSCAN有多强我内网就有多强。

一次打点深入到内网的博弈

原文始发于微信公众号(刑天攻防实验室):一次打点深入到内网的博弈

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月2日23:33:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次打点深入到内网的博弈https://cn-sec.com/archives/1864542.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息