文章首发于:
火线Zone社区(https://zone.huoxian.cn/)
0x01 前言
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
0x02 会话传递
通过文件上传拿到shell哥斯拉上线msf。
图 2-1 哥斯拉
上线后将msf的shell传递给cs。
图 2-2 MSF会话传递
图 2-3 CS上线
0x03 内网渗透
提权进行密码抓取。
图 3-1 密码抓取
Administrator/ris.jmjt123
抓取到密码后可上frp进行内网穿透。进行登录。
图 3-2 192.168.1.120服务器
翻文件登录数据库获取mssql数据库权限。
图 3-3 mssql数据库
通过查看浏览器保存的账号密码以及未删掉的缓存获取云渠商应用系统权限。
浏览器保存密码:admin./admin123
图 3-4 系统后台
图 3-5 后台数据
0x04 结束语
由于是云主机渗透到此结束了,感谢各位师傅观看!!!
【火线Zone云安全社区群】
进群可以与技术大佬互相交流
进群有机会免费领取节假日礼品
进群可以免费观看技术分享直播
识别二维码回复【社区群】进群
【火线zone社区周激励】
2022.3.21~ 2022.3.27公告
【相关精选文章】
火线Zone是[火线安全平台]运营的云安全社区,内容涵盖云计算、云安全、漏洞分析、攻防等热门主题,研究讨论云安全相关技术,助力所有云上用户实现全面的安全防护。欢迎具备分享和探索精神的云上用户加入火线Zone社区,共建一个云安全优质社区!
如需转载火线Zone公众号内的文章请联系火线小助手:hxanquan(微信)
微信号
huoxian_zone
点击阅读原文,加入社区,共建一个有技术氛围的优质社区!
原文始发于微信公众号(火线Zone):某上市公司渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论