文章首发于:
火线Zone社区(https://zone.huoxian.cn/)
0x01 前言
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
本文章中的漏洞均为公开的漏洞收集,如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望谅解。
0x02 会话传递
前面信息收集的就不多说了是通过弱口令文件上传拿到的shell。
通过哥斯拉上线msf
上线后查看安装的程序信息以及ip补丁信息等,进行一些收集记录,方便后续测试。
由于信息太多,其余的就不贴了。
接着上线CS来进行测试吧,个人觉得CS比较好玩,只是不想做免杀以此拿msf来当个跳板罢了!
成功上线
0x02 内网渗透
接着利用CS的socks代理进内网进行内网渗透。
利用拿到的机器权限的账号密码进行密码字典爆破。
administrator/aiyuyuan
拿到机器权限如下:
通过获取mssql数据库权限后开启xp_cmd获取服务器权限。
图 2-1-2-3 服务器
未授权、弱口令拿到mssql数据库权限
sa/空密码
图 2-4-5-6 mssql数据库
未授权访问拿到打印机控制权限。
图 2-7-8 打印机
默认密码拿到FTP权限
anonymous
图 2-9 FTP
通过访问服务器上装的应用程序拿到UPS控制权限。
图 2-10 UPS
0x04 结束语
很可惜少拿到一台服务器权限吗,原本可以拿到的,结果对方把数据库服务器关了,在此感谢各位师傅观看,有建议都可提!!!
【火线Zone云安全社区群】
进群可以与技术大佬互相交流
进群有机会免费领取节假日礼品
进群可以免费观看技术分享直播
识别二维码回复【社区群】进群
【火线zone社区周激励】
2022.3.7 ~ 2022.3.13公告
【相关精选文章】
火线Zone是[火线安全平台]运营的云安全社区,内容涵盖云计算、云安全、漏洞分析、攻防等热门主题,研究讨论云安全相关技术,助力所有云上用户实现全面的安全防护。欢迎具备分享和探索精神的云上用户加入火线Zone社区,共建一个云安全优质社区!
如需转载火线Zone公众号内的文章请联系火线小助手:hxanquan(微信)
微信号
huoxian_zone
点击阅读原文,加入社区,共建一个有技术氛围的优质社区!
原文始发于微信公众号(火线Zone):某房地产公司内网渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论