记某项目渗透测试(二)

admin 2024年6月20日09:07:08评论28 views字数 1409阅读4分41秒阅读模式

未经作者允许,禁止转载!

书接上回,咱们接着上一篇文章讲

上回书讲到,已经拿到内网一台主机权限,后面根据内网环境,简略的画了一个大概的内网top图,大概就是这样子(不接受反驳),我是前文也讲到了是通过一个SSRF拿到1.x网段的一台服务器权限,但是1.x网段pc1是不出网的,3.x和1.x网段是互通的,只能用利用SSRF执行一些简单的命令,现在的目的还是需要把内网打通顺带看看其他漏洞

记某项目渗透测试(二)

所以只能继续看一下代理服务器上代理出来同网段的其他服务

记某项目渗透测试(二)

有很多服务,一锅粥全部代理出来了,你别看有这么多服务,但是经过测试发现,能快速拿到shell的还真没有(可能是我菜),但是有一个端口的服务引起了我的注意

记某项目渗透测试(二)

全码了,有的人可能已经看出来了,一个接口测试界面,但是经过测试发现,只有个别三四个接口能用(一个接口存在SQL注入、一个存在是文件读取一个是文件上传,要素齐全),其他都需要授权,先来说SQL注入的,写了一个过防火墙的temper脚本,直接Sqlmap一把梭了

记某项目渗透测试(二)

Oracle的数据库,权限很低,爆了一下版本,11.2.0.4.0,搜了一下这个版本执行命令的方法,都不行

记某项目渗透测试(二)

我以为是我语句有问题,我直接虚拟机装了个相同的版本,毕竟实验才是检验真理的唯一标准,去试了一下,这个版本确实不行,浪费我好几个小时(不得不说这Oracle是真难配置),好了数据库这条路成功堵死,数据库表也不想一个一个翻,太多了,一个库里好几百张表,这个先留着(踩坑Oracle数据库是需要两个全部下载,解压到一起才能安装成功,这就卡了老半天)

记某项目渗透测试(二)

这个SQL注入先放一放,继续看了一下他们还有个APP,我本来也是就是想看看能不能通过app一些功能点拿到shell,拿到了app我就先安装了,顺手反编译了一下(没有壳),好家伙,不看不知道,源码里直接写死了一个账号密码

记某项目渗透测试(二)

密码为md5加密,直接在线网站解密,登录,发现app里面都是一些电子病例,也可以进行修改等操作,抓到一个接口是存在未授权,泄露有700w条个人信息

记某项目渗透测试(二)

app就只有这几个功能没有其他的了,只有再转战地方,前面不是说了有个文件下载和上传吗,但是这个都有限制,读取只能读当前目录和上一层目录的文件,上传是上传更新app的(这里图已经找不到了),上传其他是会显示error的,当时是看了下就留着了,后面又回头看了下,我是想确认下有没有成功上传,虽然他返回的是error,我就用那个文件读取看了下有没有上传成功,发现文件是上传成功了的,所以直接话不多说上马,冰蝎启动!

记某项目渗透测试(二)

看了一下权限iis的权限,依然是不出网的,还有杀软

记某项目渗透测试(二)

虽然有提权的exp,奈何不会做免杀,况且这台也不出网(主要还是不会做免杀),就先放下了,就翻了翻目录,用Neo-reGeorg做了一个http隧道

记某项目渗透测试(二)

但是这个隧道也慢的出奇,返回一个phpinfo的页面都要一分钟,想了一下,之前不是拿了一台内网的jboss,随即重新写了一个shell进去,哥斯拉启动!连了半分钟,终于是连上了

记某项目渗透测试(二)

前面已经说过了,这台是administrator权限,本来是想传个mimikazt读一下hash的,奈何这代理属实慢,而且还有杀软,只能保存sam文件,然后利用之前的SSRF dump下来记某项目渗透测试(二)读取hash,利用读到的hash解密,然后利用http隧道又拿到几台服务器权限记某项目渗透测试(二)

好了,就先写到这把,感觉有点乱了,后续如果想写了再继续

原文始发于微信公众号(渗透学习日记):记某项目渗透测试(二)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月20日09:07:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某项目渗透测试(二)https://cn-sec.com/archives/2865066.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息