实战攻防-不一样的shiro

admin 2024年2月8日00:27:02评论12 views字数 646阅读2分9秒阅读模式
前言

某次打点过程中,发现了不一样的shiro利用

资产收集
目标
根据给的靶标单位名称,域名、IP进行信息收集,进行常规信息收集

多测绘平台搜索/ICP备案/敏感信息搜索

实战攻防-不一样的shiro

突破口
给的靶标已经被打过很多次,常见的漏洞已经没有了,还是nuclei对我好,扫描出源码泄露。

实战攻防-不一样的shiro

直接下载到本地,然后寻找有用的东西.

源码里获取到超级管理员密码,成功登录系统,找了一圈没找到getshell点,

实战攻防-不一样的shiro

继续翻源码

找到了shiro key

实战攻防-不一样的shiro

但是使用工具利用失败

实战攻防-不一样的shiro

找了一圈没找到问题,然后翻找http记录,登录时返回包remember 关键字不一样,更换成返回包中的,然后成功getshell

实战攻防-不一样的shiro

实战攻防-不一样的shiro

打入内存马
内网渗透
通过frp代理,在扫描之前,使用快速探测内网可达网段工具(netspy)再进行扫描上传免杀fscan和netspy至服务器,进行探测和扫描
根据fscan扫描结果成功获取nacos、OA系统web权限等10几个系统、服务器弱口令若干、数据库10几台。

实战攻防-不一样的shiro

实战攻防-不一样的shiro

密码喷洒
翻找服务器文件,数据库密码、系统名、组建密码本,看出运维人员喜欢用业务系统名称设置密码,拿着获取的密码重新组合字典,然后使用火花字典生成密码本,进行批量喷撒。

实战攻防-不一样的shiro

利用超级弱口令或者其余工具进行爆破.当时爆破出近20个.
图文不一

实战攻防-不一样的shiro

最后也是把内网分刷满了,服务器、数据库分数,AP、敏感信息

原文始发于微信公众号(极梦C):实战攻防-不一样的shiro

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月8日00:27:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战攻防-不一样的shirohttps://cn-sec.com/archives/2416368.html

发表评论

匿名网友 填写信息