免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
真实案例,运气较好,在获取day当天找到了目标靶标。
1►
QAX堡垒机权限认证绕过
qax堡垒机权限认证绕过
拿到后台,查看运维主机
均出网,frp反向代理
2►
本机信息收集
web网站数据库配置文件中的密码,Web.config,config,php,*.properties等等文件,针对不同OA名称也不一样,列举几个常用配置文件
在翻mimikatz收集密码本
3►
权限维持
堡垒机最高权限获取sysadmin 65r)VIHd>5(x 可进行维权。
4►
内网横向
开始全面扫描
分享一个自己用的fscan结果优化脚本,更新DC域筛选功能(https://github.com/LuckyRiver99/fscanDC)
获取多台网络设备,数据库,主机等
数据库拿了10个以上,其中一台mssql拿下了数十万敏感数据
突破网络隔离
web统一进行弱口令探测,图不一一展示了
针对打印机得分的话还是算上的,一台20分左右,结合摄像头等等分数还是蛮不错
大华摄像头未授权(https://github.com/bp2008/DahuaLoginBypass)
堡垒机放置在公网安全风险要大很多,当然好运气也是支撑拿分的首选了
文章作者:先知社区(幸*9)
文章来源:https://xz.aliyun.com/t/13589
5►
原文始发于微信公众号(李白你好):攻防实战|某次安全设备突破口的实战案例
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论