网安初学者的简单溯源反制

admin 2024年8月17日14:00:14评论28 views字数 1898阅读6分19秒阅读模式

初学者的文章 大佬勿笑..也希望有大佬指点一二,虚心请教,爱你们(这篇文章拖了很久很久了)

风和日丽的一天,远控查看服务器,发现又有攻击告警信息….我滴天,不就是之前搞了一点钓鱼有必要嘛..

网安初学者的简单溯源反制

查了下IP-发现用的是国内的企业专线IP??  嗯这么大胆?有点怕蜜罐..管他的 用服务器"试试看"..

微步查看ip行为等、goby探测其开放端口内容(goby虽慢但细啊)

网安初学者的简单溯源反制

扫一下端口信息,发现开了很多web,这下就有的玩了

Shiro服务器管理员权限

8091端口发现了shiro特征

网安初学者的简单溯源反制

直接shiro工具传马梭哈

拿到服务器管理员权限

网安初学者的简单溯源反制

找到todesk配置信息

网安初学者的简单溯源反制

通过本地替换配置文件看到密码为Aa123456.

网安初学者的简单溯源反制

得到clientid设备代码为228491349,连接,如下图:

网安初学者的简单溯源反制

好的 卡在这了 不晓得密码咋玩 (跪求指导),挖挖其他的

Sql注入

2345端口发现web服务-找到登录口的SQL注入漏洞

网安初学者的简单溯源反制

Sqlmap找到数据库

网安初学者的简单溯源反制

这个postgresql数据库我不熟 好像每次都是打出public数据库 望大佬留言说一下这个是个啥库

 

2300端口存在Git信息泄露

http://121.10.xxxxxx:2300/.git/config

文件中有指向一个IP 查到IP归属东莞xxxx有限公司        盲猜他们客户的IP资产

网安初学者的简单溯源反制

信息泄露->MySQL数据库

获取到服务器权限之后 开始翻文件..太菜..对数据库文件不是很敏感,还没有那种肌肉记忆,也只能是漫无目的去一个个点....

(希望有大哥能分享这种找敏感文件的小技巧)

server.port=8091

spring.datasource.druid.driver-class-name=com.mysql.cj.jdbc.Driver

spring.datasource.druid.url=jdbc:mysql://127.0.0.1:3308/borekm?useUnicode=true&characterEncoding=utf-8&allowMultiQueries=true

spring.datasource.druid.username=borekm

spring.datasource.druid.password=borekm

网安初学者的简单溯源反制

探测数据库服务开启,立马navicat

网安初学者的简单溯源反制

找到web账号密码

网安初学者的简单溯源反制

登录成功

网安初学者的简单溯源反制

web系统内也没啥玩意..但有一个执行器,联想到了xxl那个任务调度平台的执行器反弹shell漏洞

网安初学者的简单溯源反制

但是执行类有些许的不同,试了试反弹shell没成功..看大佬们有什么思路可拿shell没..

隧道

 

到这我还能干啥  desk上了、敏感文件搞了、接下来只会隧道了呗..

搭建ksa隧道(折磨了几天  才知道目标机Linux系统生成服务,我win机子连接也是可以的)

连通截图

网安初学者的简单溯源反制

上传fscan_amd64

通过ifconfig查询内网ip信息,发现存在多个网段信息

192.168.122.1192.168.127.32

将两个网络的c段都初步跑了一下,将结果生成并下载到本地查看

其中192.168.127网段的内容最丰富,那就针对此网段继续测试..

数据库弱口令

mssql:192.168.127.232:1433:sa sa123456

先连接数据库弱口令

靠北 一个web系统数据加密了

网安初学者的简单溯源反制

想着泄露了用户名  单独去爆破一手密码,结果数据包也加密

网安初学者的简单溯源反制

好在其数据不是都加密了  马上找到一个名为SAP RFC连接的账号密码

百度一下连接方法,没看懂 跳过

数据库加密账密+ip

网安初学者的简单溯源反制

网安初学者的简单溯源反制

Ssh弱口令

192.168.127.7:22:root 123456

Root权限

网安初学者的简单溯源反制

rdp弱口令

rdp://Administrator:123456@192.168.127.6:3389

好家伙 终于不锁屏了  但是是不是动作有点大了...草,赶紧下机

网安初学者的简单溯源反制

这里应该就可以翻文件翻一些浏览器记录什么的,但是当时没操作 后续又关站就没深入了,我把自己仅存思路放这了。

后续还有一些ms17-010当时没敢打,但是有位佬跟我说:"蓝屏咋了,我win10机子一样天天蓝屏,瞬间醒悟了,下次"勇敢点试试",哈哈

还有一些headump信息泄露,也是通过heapdump_tool.jar拿到一些数据库的账密但没什么太大用,还有一个华为的secret,最近才接触云接管什么的,oss工具接管华为云除了ak sk好像还有一个地址什么的要填吧,我就想用visualvm查看一下泄露的文件位置,查看一下地址但没找到...

中途也是因为太多工作上的事情了就没玩了   后续再想玩发现关站删马了(反思下次应该得留个门啥的)

网安初学者的简单溯源反制

 

 

 

 

 

 

 

 

 

 

原文始发于微信公众号(符符要努力):网安初学者的简单溯源反制

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月17日14:00:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安初学者的简单溯源反制https://cn-sec.com/archives/1997166.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息