声明: 本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安全销毁,记录一下某次经授权的攻防演练。
信息收集+打点
众所周知攻防演练中拿到目标后的第一件事就是打点,这是一个尽可能多的收集关于目标网络信息以找到目标系统薄弱点的过程。
常见的包括端口扫描、whois查询,子域名收集等等方式,就不再一一详述了。
这里直接交代信息收集后的成果:首先通过信息收集发现一个后台弱口令,后台存在SQL注入,但是有WAF,无法拿到权限,另谋出路,拿到学号爆破的一个WEBVPN密码,后续拿到一些列操作拿到几十个主机权限和数据库和WEB。
某系统后台弱口令
拿到普通用VPN
webvpn不能fscan扫描,怎么办呢,必须拿到一个跳板机。
每个资源burp过一下,卧槽,上天眷顾我,拿到一个shiro。
低权限,目标时好时坏,不稳定,无法利用。目标出网就是上线不了。无法用curl,powshell也无法上线,暂时放弃这个目标。
上线CS拿到跳板机
接下来怎么办呢?环境时好时坏,webvpn,不能fscan,我去http协议burp进行爆破一个C段吧.
峰回路转,又发现了互联网的那个SQL注入了,互联网有WAF,通过vpn这些没有了吧。成功拿到跳板机。
python sqlmap.py -r post.txt --cookie=""
拿下跳板机后,一波操作猛如虎,成功拿下,内网大多数服务器和数据库。
总结:webvpn的shiro这种需要用shiro4.7,那个可以指定cookie,另外就是深信服VPN可以通过burp去爆破host发现内网资产,线程低点,一定要细心。真实环境没啥难度
原文始发于微信公众号(网安探索队):一次某大学真实的攻防记录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3122234.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论