记一次对某学校的常规渗透(报答母校 狗头)

admin 2024年11月7日15:00:42评论7 views字数 1431阅读4分46秒阅读模式

外网打点

#免责申明 

此漏洞已提交至edusrc平台并已经修复,请勿打复现的主意,发生任何事情与此篇作者无关。

打点了很多天,只是进入了一些系统的后台,挖到了一些逻辑洞,但是找不到shell点。

记一次对某学校的常规渗透(报答母校 狗头)

转换思路直接用vpn去连接内网,去官网收集vpn的信息,很顺利 默认账号密码和使用说明都写在了官网上 ^^

记一次对某学校的常规渗透(报答母校 狗头)

记一次对某学校的常规渗透(报答母校 狗头)

信息收集老师的工号(收集不到直接爆破也可以 6位数可能时间较久)

记一次对某学校的常规渗透(报答母校 狗头)

收集到了前三个字母为208,直接上burpsuite爆破 很多账号都是默认密码,成功连vpn进入内网(没想到这一切能这么顺利~)

记一次对某学校的常规渗透(报答母校 狗头)

内网渗透

之前收集到一个资产,外网访问不到,连了vpn再试试,果然~    

记一次对某学校的常规渗透(报答母校 狗头)

这种系统一看就是那种学生或者老师开发的,安全意识肯定不是很高,且收集到了默认密码

记一次对某学校的常规渗透(报答母校 狗头)

进入后台目的明确,直接寻找上传点

记一次对某学校的常规渗透(报答母校 狗头)

看看是黑白名单,发现为黑名单 且有waf

文件名只要是jsp或者jspx直接给你ban掉,用空格等思路都绕过不了,

记一次对某学校的常规渗透(报答母校 狗头)

发现该主机为windows主机,windows主机有个特性就是文件名识别到jsp:$DATA 会自动去掉 成功bypass文件名

记一次对某学校的常规渗透(报答母校 狗头)

但是马子上传还是拦截,找了一些免杀的方法都不太可行

记一次对某学校的常规渗透(报答母校 狗头)

最后 最近刚拿捏面试进大国企的某佬分享了一个免杀马,大哥nb~  直接bypass  

记一次对某学校的常规渗透(报答母校 狗头)

记一次对某学校的常规渗透(报答母校 狗头)

经典whoami  高权限用户

记一次对某学校的常规渗透(报答母校 狗头)

此时感觉要芜湖起飞了 准备传哥斯拉马抓密码, 3389端口是开的 直接上号~

可是现实很骨感  哥斯拉马一上就杀,cs也一样

看了进程是装了360企业版

再次寻找到大佬们写的哥斯拉免杀工具 脚本小子的我 就是白嫖就是用

记一次对某学校的常规渗透(报答母校 狗头)

我输入了jsp 然后....... 我人麻了哈哈哈

记一次对某学校的常规渗透(报答母校 狗头)

输入5 生成哥斯拉jsp免杀马 试了一下还是杀,我又生成了一个jspx的上传上去 发现成功bypass了~

记一次对某学校的常规渗透(报答母校 狗头)

激动人心的时刻到了 !!

记一次对某学校的常规渗透(报答母校 狗头)

芜湖,用mimikatz抓取windows主机的密码

记一次对某学校的常规渗透(报答母校 狗头)

没抓到明文密码 幸运的是是一个弱口令 cmd5直接解密出来了

记一次对某学校的常规渗透(报答母校 狗头)

还等什么,直接3389登陆喽

记一次对某学校的常规渗透(报答母校 狗头)

找到了罪恶的360 拦截我的记录 ………… 直接给他关掉,或者加个信任区文件夹 传入心心爱爱的CS马

记一次对某学校的常规渗透(报答母校 狗头)

上线!用自带的提权脚本提权~

记一次对某学校的常规渗透(报答母校 狗头)

administrator提到system

记一次对某学校的常规渗透(报答母校 狗头)

进行信息收集 查看网络信息,路由表,是否在域内 等等

记一次对某学校的常规渗透(报答母校 狗头)

发现有两个网段,不在域内

准备拿下更多主机,先用goby整理一下资产 发现开启3389端口的主机还真不少,用这台已知的主机账号密码去碰撞 看看能不能成功登陆

记一次对某学校的常规渗透(报答母校 狗头)

很遗憾只有这一台主机 其他的密码都不相同

转换思路

在攻陷的机器上用fscan扫了一下ms17010,有四台主机存在该漏洞

记一次对某学校的常规渗透(报答母校 狗头)

登入kali 打开msf 开搞

记一次对某学校的常规渗透(报答母校 狗头)

因为存在漏洞主机445端口只对这台机器开放,是不对我们网络开放的,需用cs自带的功能搭建隧道

记一次对某学校的常规渗透(报答母校 狗头)

kali配置socks5隧道代理 并用代理打开msf 进行扫描该漏洞 再次证明该漏洞存在

记一次对某学校的常规渗透(报答母校 狗头)

进行攻击

记一次对某学校的常规渗透(报答母校 狗头)

攻击成功但是建立会话失败,刚开始以为是正反向shell的问题

最后发现应该还是360搞的鬼,payload被拦截了

后面又去了其他web站点打了打,找到了一些信息泄露,任意文件读取,弱口令等等但是均未shell,也就不能进行进一步的内网渗透。

一个入门安全圈半年的萌新仔的第一次内网渗透就此结束了...    只拿到了一台主机权限,,,(太菜了)

记一次对某学校的常规渗透(报答母校 狗头)

发现以后要学习的东西还有很多,免杀,代审,工具二开等等

进入安全圈很幸运认识了 awake,深情哥,天然呆,wk,tuanoan 等等师傅还有实习中的导师们 能带我一起学习

师傅们可以点个关注^  大家一起加油共同进步~

原文始发于微信公众号(艾克sec):记一次对某学校的常规渗透(报答母校 狗头)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月7日15:00:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次对某学校的常规渗透(报答母校 狗头)https://cn-sec.com/archives/2025066.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息