摘要:
某省护,常规漏洞越来越少,迂回曲折的攻击经历。
案例:
通过360queke,搜索搜索发现单位存活IP x.x.80.53(360能发现鹰图发现不了的资产)。
通过资产收集(这里应该是全端口还是什么忘记了)发现该IP开放1113端口,坏消息访问网页显示空白页面。
好消息在burp的被动扫描当中发现heapdump。
打开内网数据库连接账号密码(意料之中)。
柳暗花明通过搜索引擎发现了该单位非常规端口的mysql(这里奇怪的点在于,该IP的web资产属于该单位的ICP备案,但是这个非常规的数据库端口居然没被收录)。
并且通过内网的数据库账号密码成功连接。
- 这里先是尝试提供数据库提权工具尝试提权操作,尝试未果。
- 数据库最后一个库是xxl-job,想修改xxl-job数据库内容来反弹shell,由于这里不确定主机是否出网,也可能是没搞过通过修改xxl-job数据库内容来反弹shell,总之这里也没有成功。
正当我一边尝试反弹shell,一边打算要结束这个目标时,在众百个表当中翻到了AK,SK(只能说运气来了挡都挡不住)。
后续就一马平川,这里仅windows有公网IP,其余均为内网IP。
原文始发于微信公众号(思极安全实验室):攻防演练-迂回曲折的云主机经历(详细)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论