[实战渗透]女神考研上岸了(实战渗透)

2024年 8月 26日 作者 gong2022 0

重视本大众号,长时刻推送缝隙文章

大众号:“知攻善防实验室”
知攻善防实验室红蓝敌对,web渗透查验,红队进犯,蓝队防卫,内网渗透,缝隙分析,缝隙原理,开源 东西,社工垂钓,网络平安。45篇自创内容大众号
免责声明:请勿使用文章内的有关技能从事不合法查验,因为传达、使用此文所供给的信息或许东西而构成的任何直接或许直接的成果及丢掉,均由运用者自己担任,所发生的悉数不良成果与文章作者无关。该文章仅供学惯用处运用!!!
故事的初步
信息搜集
下文初步,码的很厚,缝隙已提交,没有批改。
对着fofa看一遍,没啥好留心的,没有看到常用的规划
资产较少(为下文打不出啥缝隙做伏笔),估量事务都在内网
运用零零信安(提一嘴,这个平台搜泄露和邮箱贼爽)寻找活络数据
找到dev环境sql
找到有关用户信息
找到用户dev_admin用户密码,测验登录失利后,猜测有相同密码其他用户。运用该密码去爆破其他常用用户
找到admin用户
登录后台查验
登录后台后发现功用太少,以以往经历来看,该用户可以只做基础打点,其他打点需要分配到其他用户
这时分直接把女神的密码改掉(究竟小丑不配具有密码)
然后权限直接拉满
用女神的账号登录后台再看一眼
我勒个豆,东西还真多(麻雀虽小,五脏完全。)
找点有意思的东西
微信公司号:
资产太少,后台图像上载对接的是blob协议(blob协议是一种用于在网络上载输二进制数据的协议,所以不经过效能器中心件。),所以上载不了webshell(我不会)
所以咱们选用另一个思路,假定是教育效能器的话,那么大约会有一段网段是自有的ip,咱们运用fscan进行快速扫描。
一波fscan之后,招认某网段为该学校资产,为啥呢?
这是一台华为的防火墙,打马赛克的当地是学校的称号,查验华为系列默许密码无果后扔掉,持续寻找脆弱资产。
得到的另一个比照有意思的资产,一个tomcat页面,下面进行一波弱口令查验。
翻开神器yakit
点击manager app进行抓包
这种登入框需要base64编码后进行爆破
办法:

{{base64enc({{x(tomcat_user)}}:{{x(tomcat_pass)}})}}
{{x(tomcat_user)}}:{{x(tomcat_pass)}})这是两个字典标明字典1:字典2
然后讲这个两个拼接的数据base64编码,这也是我从burp该用yakit的缘由,有时分真的很舒畅。

直接初步跑(看命了)
也是意料之中的跑出了口令(口令来历:上面的打点后台,有成堆手机号,把手机号导出来,放到暂时字典里。常识点:在打一个项意图时分,假定最终真实憋不出东西了,那就把一切能看到的用户数据,比方名字简写,邮箱,手机号等信息做成社会工程学字典,然

后爆破,可以有意想不到的成果。)
下面就是基操,上载war包,拿到shell。
war包制造
将a.jsp包紧缩为a.zip,再将a.zip改名为a.war
最终在tomcat上安设war包,当问url/a/a.jsp即可
成功拿到root权限
最终:
删日志,跑路。

渗透结束,小李的“恋爱”也结束了。
重视大众号“知攻善防实验室”等后续小李高低的恋爱之路。
后台回复“交流群”获取技能交流群联接。