-
redis高权限运行,直接账号密码连接然后提权,使用开放的SSH端口进行公私钥写入,无密连接获得主机权限; -
获得小程序秘钥(appId和AppSecret),直接制作token接管; -
获得各种云的秘钥(accessKey和secretKey),利用云存储客户端获得存储桶权限,利用“CF工具”接管XX云管理权限,然后控制主机。 -
获得主机权限之后继续利用里面的数据库账号信息,接口信息获得其他权限; -
获得数据库权限后,多查看用户信息,使用用户信息获取其他web权限,然后进一步利用。
利用文件上传漏洞获得权限,然后就是内网刷分了,内网刷分看似简单却又不简单,主要还得掌握:快、准、久。
快:信息收集速度要快,特别是打印机和FTP、SMB协议,内网大多数打印机都是默认口令或者无口令;还有存活资产开放的端口。
准:获得内网信息之后,一定要打得准,控制好告警的数量,一旦攻击流量过大容易引起注意;
久:持久化,免杀是关键。
一些小思路
-
获得主机权限之后,进行内网穿透,然后翻找各种文件寻找账号密码或密码本,然后密码字典制作,密码喷洒获得其他主机、数据库权限;获得低权限的时候不要慌,使用各种对应插件进行提权,若不行则找管理员运行的相关程序进行提权,例如redis写公钥等; -
使用弱密码/默认密码去验证内网web系统以及安全设备管理系统; -
多去寻找双网卡机器,这样子可以找到更多资产进行刷分。
部分弱口令如下:
admin/admin@123
admin/Epoint@11111
admin/Epoint@22222
admin/111111
admin/000000
admin/222222
sysadmin/1
Admin/1
A0000054/A0000054
E000005/E000005
postgres/123456
免责声明: 本文章仅做网络安全技术研究使用!另利用网络安全007公众号所提供的所有信息进行违法犯罪或造成任何后果及损失,均由使用者自身承担负责,与网络安全007公众号无任何关系,也不为其负任何责任,请各位自重!公众号发表的一切文章如有侵权烦请私信联系告知,我们会立即删除并对您表达最诚挚的歉意!感谢您的理解!让我们一起为我国网络安全事业尽一份自己的绵薄之力! |
浅谈Nacos漏洞之超管权限后续利用
写作不易,分享快乐
期待你的 分享●点赞●在看●关注●收藏
原文始发于微信公众号(网络安全007):某攻防演练心得之随笔记
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论