使用神奇的robot检索名字(我称之为大海捞针进内网法,但是真的有用),找到地址为对应hv目标的省份的来尝试后六位(你懂的),最后爆破成功
190******01
******
登陆后修改密码为*************
同样方法得17******50,密码修改为***********
登录vpn
1、数据库权限*3
[+] mssql:2**.**.**.**:1433:sa ******
[+] Redis:192.168.**.**:6379 unauthorized
2**.**.***.***
l******/*******
2. RDP*2+SSH*2
210.38.243.16
sysadmin ********
mimikatz读取密码
拿到密码
Administrator *********
然后使用超级弱口令工具撞RDP、SMB密码,没截图了,截个工具图吧,别看UI简单,用起来是真滴猛
还登陆过qq(tips:可以去找qq本地缓存图片的目录去翻图片或者文件)
在被控机上windows+R,来找有没有rdp记录
我称之为套娃渗透,rdp套rdp套rdp
然后再找mstsc的历史记录,rdp套rdp套rdp套rdp
然后使用mimikatz或者cs插件dump密码或hash值,其他内网渗透流程就没啥特新奇得了,还有一些出网的不出网的上线啥的,没截图就不赘述了
继续渗透
[+] SSH:***.**.**.**:22:root root@123
[+] SSH:***.***.***.***:22:admin admin
3、Web权限*14
http://***.***.***.***login.asp?op=main&target=
******/******(账号密码是数据库中翻出来的,扩大危害,刷分,懂得抖动)
https://****.***.****.cn/***/****/index.html#/****/official_home
http://***.***.***.***:1024/******.htm?newTab=&tabName=
https://***.***.***.***.cn/*********login!******.action?t_s=1689***11***330&_***_******_=1&gid_=***********************
http://***.***.***.***:8080/******/*********.php
http://***.***.***.***:801/****/**********.aspx
https://***.***.***.***:81/*****/*********/**********.html
https://***.***.***.cn/*******/******/***.html
http://*************************.html
https://***.****.***.****.cn/********/index.do
https://*****************/
4、shell*1+rdp*2
http://*************:8086/ poc-yaml-shiro-key [{key kPH+bIxk5D2deZiIxcaaaA==} {mode cbc}]
Getshell
冰蝎[Filter] 注入成功!
路径:http://*************/favicondemo.ico
密码:**********
192.************
mimikatz哈希
192.*********
*****
*************
6、rdp*1
mstsc Rdp(套娃出来的)
***********
7、ssh*3
[+] SSH:**************:admin admin
[+] SSH:*************:22:root root@123
8、信息泄露(重大成果***信息)
Rdp 210.38.243.16
*****/**********
后发现信息共计22W 人员***********信息
约计22W 人员信息
原文始发于微信公众号(NGC660安全实验室):一次打点加套娃hv记录
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论