声明
任何网络安全相关测试均需取得授权,本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与文章作者无关!
前言
某企业单位,外网打点一系统wsdl接口泄露文件上传漏洞直接进入内网获取大量打印机,设备,redis等服务系统
外网打点
某单位,目录遍历漏洞,直接找到某接口存在文件上传
直接上传文件并获取webshell
蚁剑连接成功
上线CS获取system权限
直接获取本地数据库权限
突破隔离
突破内网隔离,拿下某系统未授权
多台海康威视设备历史漏洞的命令执行漏洞,直接使用脚本梭哈
某服务未授权访问泄露账号名密码等信息
某网络设备弱口令访问
redis数据库未授权访问
还有大量mysql,ssh,ms17010弱口令和漏洞,数据敏感就不放了。
原文始发于微信公众号(蓝云Sec):市级攻防演练外网打点打穿内网
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论