0x00前言
昨天晚上一直做梦,今天就把昨天梦中的事情记录下来,本故事纯属虚构,如有雷同纯属巧合
最近三哥好像有点小调皮,那就来每日一日印度小网站。有点菜,常规渗透,大佬们别喷我,我很脆弱的(手动狗头)
0x01过程
站点是个公司,发现是weblogic直接exp走起
运气还不错,存在漏洞但是貌似洞被修了,所以就用这个代替吧,脑补检测到有漏洞,哈哈哈
利用exp执行发现是linux,尝试写shell但是访问是404,估计做了限制,那就委屈一下,上一下msf吧
看一下网段,有10段的内网,那就要搞一下了
看一下端口连接,还有76段的主机
扫一下主机存活,存活还挺多,我估计有很多c段都有机器,等下直接把20段这个b段扫了吧
扫完之后再扫一下开启常用的端口,然后来一波横向,咱得找域控呀
都上msf了接着就是17-010扫一波。加个路由,直接开扫,发现了几台可以搞一搞,有可能搞到域控
搞完心拔凉的,一个shell都没弹回来,原来还以为是没出网,又用bind_tcp这个payload试,还是不行,估计是开的防火墙,等后面看看能不能搞到弱口令再试rdp吧,看来直接找域控没戏了,慢慢横向找吧
传个ew,做个socks代理进内网看看,但是发现直接在目标开端口连不了,应该是有防火墙,我也没关防火墙直接转发一下吧
让目标机去连咱们的vps,然后咱们去连接vps就可以顺利进到内网,此处脑补有图
横向搞一搞,有个.action直接试试st2,居然成功了,是linux
那就向根目录写个冰蝎shell吧,这是个tomcat传的war包,估计传上去之后访问不了
访问404,看来是真的不行
那就不好意思了,再委屈一下上一下msf吧,已经生成好马,通过wget下载到这个目录了
监听一下
执行一下
居然弹回来了,我还以为不出网呢,这样省了不少事,不用端口转发了,拿到先放着吧,日后再说
继续搞吧有个6379,redis,试试未授权访问
写个公钥试试
公钥写完保存不了,应该是权限不够吧,试试写webshell,网站路径貌似猜出来了,是默认的,写完访问500,我太难了。计划任务我没试,主要不知道阿三现在是啥时间
还有其他的web页面服务什么的就不一一写出来了,之后就没找到什么点,只能爆破了,原来准备用hydra,但是奈何本人太懒(cai),没开kali。
网上找找脚本吧,找了半天有个叫“瞎跑“的脚本挺好用的。
推荐一下链接:https://www.t00ls.net/articles-47221.html
ssh爆破结果还跑出来几个
可惜rdp没爆出来就没截图,还是脑补一下
到此19段的差不多结束了,没拿到windows的机器,更没找到域控,扫了一下10.20这个b段,发现还有不少机器,等日后慢慢搞吧
写在结尾
文章转自圈子社区成员likechuxin的精华贴,特此感谢likechuxin的分享输出。
文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
公众号回复:今日日报 ,有彩蛋领取!
扫二维码|关注我们
引领实战潮流,回归技术本质
汇聚行业新锐力量 推动网络安全进步
这是一个实战派白帽子的聚集地
本文始发于微信公众号(Secquan圈子社区):睡梦搞渗透的绝佳姿势
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论