记录一下之前打地市攻防,也算是复盘一下。因时间间隔较长,内网的图无法补充进来,望见谅。
简单过一下,整个攻击流程
Spring boot框架识别-未授权漏洞复现
--配置文件泄漏-弱口令碰撞-服务器,数据库shell-机器出网-nps代理-ssh私钥碰撞-web漏洞-网段沦陷-跨网段-内网失陷
从我们看到这个小绿叶的时候,立刻想到spring boot未授权,使用RabbitMask大佬的脚本探测
下载地址:
https://github.com/rabbitmask/SB-Actuator
我之前复现参照的文章,对于该漏洞有疑惑之处请看文章谢谢,在巨人的肩膀上前行~~~真舒服~!
文章地址:
https://www.jianshu.com/p/91a5ca9b7c1c
文章提到的重点是在vps上运行的脚本,这二个地方需要修改
准备就绪,当然是直接反弹shell~ 成功之后当然是继续万恶的内网。
打进去内网之后,因为这是台Liunx系统的机器,基本全段都是Liunx,没啥突破口,只能看看各种配置文件,着重看看.ssh目录下的文件,有没有生成公钥私钥,有没有链接记录,着重看看known_hosts这个文件
然后通过ssh直接去连接服务器,然后继续上一个步骤开始各种翻东西。
然后中间通过web服务打下来的服务器,基本都是很老的东西了,各种弱口令、框架漏洞,任意文件上传拿下来的。基本上只要你只要找到了弱口令,大部分系统都能拿下来。
内网的基本都是这样的思路吧,windows服务器因为本文章未涉及,不赘述~
最终的结果应该是拿下来20多台服务器,跨了三个网段,数据库数量涉及比较多,分打满了就没有继续了。
在渗透中不管是 外网 还是 内网 最重要的还是信息收集!
END
本文始发于微信公众号(NOVASEC):攻防猛如虎!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论