文章首发于:
火线Zone社区(https://zone.huoxian.cn/)
0x01前言
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
0x02 内网渗透
利用shiro rce拿到shell上线CS
通过信息收集发现对方有火绒这里做了免杀上线CS
接着进行密码抓取
由于是Windows Server 2019抓取不到明文密码这里的话抓取到了ntlm值直接进行解密。
获取密码后进行登录
成功拿到机器权限
接着在拿到的这台机器上进行信息收集和翻文件,成功拿到一个系统权限
admin/admin123
数据库
0x03 溯源追踪
发现入侵痕迹
接着在翻文件夹时发现还有qaxnb这个文件夹让我心生佩服啊还是qaxnb,懂的都懂啊!
接着在翻文件时又发现对方留的frp以及后门。
查看frp配置文件时获取到对方vps服务器的ip经过ip138查询为阿里云的一台vps。
实话实说这哥们真特么牛!
0x04 横向移动
获取大量FTP权限
FTP篇
192.168.179.0/24网段
192.168.180.0/24网段
总共获取97台机的ftp权限
192.168.181.0/24网段
获取62台机FTP权限
0x04 结束语
在此衷心说一句各位大佬测试内网时一定要将内网测试的代理以及各种工具删干净,以免后患啊!!!
【火线Zone云安全社区群】
进群可以与技术大佬互相交流
进群有机会免费领取节假日礼品
进群可以免费观看技术分享直播
识别二维码回复【社区群】进群
【火线zone社区周激励】
2022.3.28~ 2022.4.3公告
【相关精选文章】
火线Zone是[火线安全平台]运营的云安全社区,内容涵盖云计算、云安全、漏洞分析、攻防等热门主题,研究讨论云安全相关技术,助力所有云上用户实现全面的安全防护。欢迎具备分享和探索精神的云上用户加入火线Zone社区,共建一个云安全优质社区!
如需转载火线Zone公众号内的文章请联系火线小助手:hxanquan(微信)
// 火线Zone //
微信号 : huoxian_zone
点击阅读原文,加入社区,共建一个有技术氛围的优质社区!
原文始发于微信公众号(火线Zone):某企业的Shiro内网渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论