2.是个Administrator权限,并且内网连个杀软都没有,就是相当丝滑系列。
0X04 某化工公司XXLJOB弱口令获取Shell
1.也是一个丝滑的像极了爽文里写的一样,直接在靶标下一层目录下就存在个XXLJOB任务调度中心,admin/123456弱口令一发入魂。
2.root权限且内网超级超级大,弱口令一堆一堆和不要钱是的。
0X05 某科技公司备份文件获取Shell
1.这个shell纯纯是运气好,也没啥操作和思路,就是字典够给力就行,靶标网站是个业务系统,扫了很长时间也没看见啥敏感目录,换了个奇葩的字典扫出来了个“网站后台.rar”的备份文件,说实话就相当离谱。
2.就一顿乱翻在database.config下翻到了多个数据库配置文件,写了好几个数据库用户名和密码。恰巧恰巧数据库端口又映射在了互联网(事实证明不要把高危端口映射出来比较好)一个一个尝试登录发现一个都登录不上,感觉整个人都不好了,以为很丝滑实际上来了一坨大的。随后吃了顿午饭又有想法,密码是公司简拼@电话号这种格式,来回打乱给他直接跑字典,最后也是真跑出来了,密码是电话@公司简拼,也就是说@前后换一下就行,emm......
0X06 某水务公司SQL注入获取Shell
1.这个shell还算是记忆比较深刻的,也没啥骚操作,就是敏感目录要到位,因为你永远不知道下一层目录藏着什么好东西等着你。这个靶标就是个门户网站翻一圈也没看见有啥,并且这家公司就只有这个门户网站,都没别的系统开放,只能硬怼。在JS里翻到了第三层目录xxWebservice,然后掏出自己收集的字典发现了这个最终隐藏的WTService.asmx。
2.众所周知,asmx这接口最容易出SQL注入的,在GetBusinessNO这个接口下找到的SQL注入,然后SQL注入执行命令拿下靶标,内网很小,没啥东西。
0X07 总结
- 没事可以自己收集一下字典,关键时刻还是有用的。
- 各种工具轮着用,做好一名工具小子的觉悟,大佬请略过。
- 信息收集要到位,目标搞不动那就下一个,实在搞不动就喊大佬。
- 多看看大佬们的思路,和大佬们交流交流,但是不要惹人烦。
- 又是摆烂的一天,有空多考考证,摸鱼摸鱼摸鱼🐟🐟🐟🐟🐟🐟。
原文始发于微信公众号(剁椒Muyou鱼头):【工作记录】某攻防演练活动HW实战总结23
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论