某次打点过程中,发现了不一样的shiro利用
根据给的靶标单位名称,域名、IP进行信息收集,进行常规信息收集
多测绘平台搜索/ICP备案/敏感信息搜索
![实战攻防-不一样的shiro 实战攻防-不一样的shiro]()
给的靶标已经被打过很多次,常见的漏洞已经没有了,还是nuclei对我好,扫描出源码泄露。
![实战攻防-不一样的shiro 实战攻防-不一样的shiro]()
直接下载到本地,然后寻找有用的东西.
源码里获取到超级管理员密码,成功登录系统,找了一圈没找到getshell点,
![实战攻防-不一样的shiro 实战攻防-不一样的shiro]()
![实战攻防-不一样的shiro 实战攻防-不一样的shiro]()
![实战攻防-不一样的shiro 实战攻防-不一样的shiro]()
找了一圈没找到问题,然后翻找http记录,登录时返回包remember 关键字不一样,更换成返回包中的,然后成功getshell
![实战攻防-不一样的shiro 实战攻防-不一样的shiro]()
![实战攻防-不一样的shiro 实战攻防-不一样的shiro]()
通过frp代理,在扫描之前,使用快速探测内网可达网段工具(netspy)再进行扫描上传免杀fscan和netspy至服务器,进行探测和扫描
根据fscan扫描结果成功获取nacos、OA系统web权限等10几个系统、服务器弱口令若干、数据库10几台。
![实战攻防-不一样的shiro 实战攻防-不一样的shiro]()
![实战攻防-不一样的shiro 实战攻防-不一样的shiro]()
翻找服务器文件,数据库密码、系统名、组建密码本,看出运维人员喜欢用业务系统名称设置密码,拿着获取的密码重新组合字典,然后使用火花字典生成密码本,进行批量喷撒。
![实战攻防-不一样的shiro 实战攻防-不一样的shiro]()
利用超级弱口令或者其余工具进行爆破.当时爆破出近20个.
![实战攻防-不一样的shiro 实战攻防-不一样的shiro]()
最后也是把内网分刷满了,服务器、数据库分数,AP、敏感信息
原文始发于微信公众号(极梦C):实战攻防-不一样的shiro
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2416368.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论