记攻防演练

前言

由客户授权的一次攻防演练,从外网钓鱼到内网遨游,也算是幸不辱命,攻击路径绘制了流程图,接下来会按照我画的攻击流程图来进行讲解,流程图如下:

报告流程图.png

外网钓鱼

首先外网收集相关信息,添加微信,构造与客服业务相对
应的话术,诱导对方点击木马,过程如下图:
 

image.png


客服成功上线如下图:
 

image.png


然后对该企业的总监同样实施微信钓鱼,构造的话术为商务合作,诱导对方点击木马如下:

image.png

同样上线:

image.png

内网遨游

登陆相关系统

翻阅客服终端,发现密码本,成功登陆邮箱系统,发现大量内部办公邮件如下:

image.png

通过密码本登陆运营平台,发现2000w+记录如下:
 

image.png


同时还发现该运营系统存在SQL注入如下:
 

image.png


使用sqlmap获取数据库用户密码如下:

image.png

通过密码本登陆Zabbix系统如下:

image.png

发现某源码,开审!

翻阅另一台终端文件时,发现了一个压缩包为install.zip,解压查看,发现为某系统源码:
 

image.png


语言为PHP如下:

image.png

审计源码发现该系统后台插件添加处存在任意文件上传漏洞,通过添加插件的方式对向服务器中写入webshell获取到多台服务器权限。
重点在Build()函数里

image.png

直接把请求的config数据写入到插件目录下的config.php文件中了,如下:

image.png

burp构造数据包发包:
 

image.png


解析成功,getshell如下:
 

image.png

image.png

通过此0day拿下多台服务器权限如下:

image.png

掌控云上资产

通过前面控制的机器,在其中一台机器中,翻阅配置文件,找到数据库账号密码,登陆数据库在其中一个表中发现了AK/SK如下:
 

image.png


可以接管阿里云所有系统:

image.png

拿下gitlab

通过linux历史记录获取到gitlab后台权限如下

image.png

通过探测发现gitlab存在历史漏洞CVE-2021-22205,利用该漏洞获取到gitlab服务器权限

image.png

利用gitlab的redis未授权访问漏洞写入ssh密钥,获取到root权限如下:
 

image.png

image.png

在gitlab的代码中进行翻阅,发现禅道数据库账号密码,真香,同时也在这里提个小建议,如果进入内网并发现gitlab,第一时间拿下来,好处多多。

image.png

数据库直接修改root密码进入后台:
 

image.png


通过后台功能getshell如下:

image.png

征服Jenkins

通过gitlab系统发现该机器存在nginx,通过查看nginx配置文件,发现对sonar\jenkins\等多个系统进行反向代理,通过在jenkins.conf文件中配置日志 获取cookie格式,获取到了jenkins用户登陆cookie如下:
 

image.png


 

image.png

image.png

使用获取到的cookie成功登陆Jenkins:

image.png

小结

通过社工钓鱼撕开口子,内网转了一大圈,也获取了一些成果,咱们下期见。

原文链接:https://forum.butian.net/share/2583

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值